WikiLeaks: ЦРУ использует уязвимости в ПО «Лаборатории Касперского»‍




«Лаборатория Касперского»‍ изучает отчет WikiLeaks на предмет наличия уязвимостей в своих антивирусных продуктах. Как сообщает 8 марта РИА Новости, об этом агентству заявили в компании.

Во вторник портал WikiLeaks опубликовал более 8,7 тыс. документов под общим названием «Vault 7», хранившихся во внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли. В документах, в частности, говорится, что антивирус «Лаборатории Касперского»‍ содержит уязвимости, используя которые любой хакер может написать эксплойт. Автор одного из документов WikiLeaks указывает, что «Лаборатория Касперского»‍ не исправила уязвимости, которые были обнаружены на хакерской конференции SyScan 2014 в Сингапуре. WikiLeaks отмечает, что ЦРУ может использовать антивирусный сканер «Лаборатории Касперского»‍ для маскировки вируса, поражающего защищенные системы.

«"Лаборатория Касперского" внимательно изучает отчет, опубликованный на ресурсе WikiLeaks 7 марта 2017 года, чтобы убедиться, что наши клиенты вне опасности. Подобным отчетам и заявлениям компания уделяет самое серьезное внимание»‍, — сказали РИА Новости в компании.

В компании отметили, что упомянутые в отчетности уязвимости в ее продуктах уже были известны и удалены. «Уязвимости DLL inject и heapgrd, упоминаемые в отчете, давно известны, в продуктах "Лаборатории Касперского" они были закрыты в 2009 году. Более того, все новые продукты компании перед выпуском на рынок подлежат обязательному тестированию на эти уязвимости. Продукты, упомянутые WikiLeaks, (KIS 7, KIS 8, WKSTNMP3) являются устаревшими версиями защитного ПО "Лаборатории Касперского", и уже в течение нескольких лет по ним не оказывается техническая поддержка»‍, — сказали в компании.

«Что касается уязвимости DLL inject в утилите TDSSKiller, также упомянутой в отчете WikiLeaks, то она была закрыта в декабре 2015 года»‍, — добавили в компании.

Также по теме:

- WikiLeaks: ЦРУ использует для прослушки сервера под названием PocketPutin
- WikiLeaks: ЦРУ может подслушивать через микрофоны в умных телевизорах
- WikiLeaks: ЦРУ умеет обходить активацию Windows
- WikiLeaks: ЦРУ может взламывать защиту мессенджеров Telegram, WhatsApp и Signal
- WikiLeaks: ЦРУ может контролировать Android-смартфоны и iPhone

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > WikiLeaks: ЦРУ использует уязвимости в ПО «Лаборатории Касперского»‍
Все рубрики статей:
Топ-сегодня: Безопасность
Математик Богатов может понести административную ответственность за незаконное использование браузера Tor
Арест Дмитрия Богатова вызвал большой резонанс в том числе среди сторонников свободного программного обеспечения
СБУ обвинила Россию в подготовке кибератаки на Украину
Код VPNFilter похож на код вирусов, которые разработали хакеры из BlackEnergy, которым приписывается авторство вируса Petya и его модификаций, использовавшихся для атаки на множество объектов критической инфраструктуры
В Томской области осужден хакер
В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке
Закрыта критическая уязвимость двенадцати ОС
Во всех популярных операционных системах, разработанных под чипсеты Intel и AMD, обнаружена критическая уязвимость
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Новые статьи: Безопасность
СБУ обвинила Россию в подготовке кибератаки на Украину
Код VPNFilter похож на код вирусов, которые разработали хакеры из BlackEnergy, которым приписывается авторство вируса Petya и его модификаций, использовавшихся для атаки на множество объектов критической инфраструктуры
Математик Богатов может понести административную ответственность за незаконное использование браузера Tor
Арест Дмитрия Богатова вызвал большой резонанс в том числе среди сторонников свободного программного обеспечения
В Томской области осужден хакер
В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке
Трояны стали самой распространенной угрозой в первом квартале 2018 года
Лидером среди мобильных угроз стали дропперы, тогда как среди веб-угроз главенствуют банкеры и шифровальщики
В США хотят запретить требовать внедрение бэкдоров в ПО
В Конгресс США в очередной раз внесли законопроект о защите данных

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2018 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».