"Лаборатория Касперского" проверит данные об уязвимостях в антивирусах
МОСКВА, 8 мар — РИА Новости/Прайм. Российская антивирусная компания "Лаборатория Касперского" изучит отчет Wikileaks на предмет наличия уязвимостей в своих антивирусных продуктах.
Во вторник WikiLeaks опубликовал более 8,7 тысячи документов, хранившихся во внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли. В документах, в частности, говорится, что антивирус "Лаборатории Касперского" содержит уязвимости, используя которые любой человек может без каких-либо трудностей написать эксплойт (код для взлома программы), пишет РБК. Автор одного из документов WikiLeaks Хоашин Корет указывает, что "Лаборатория Касперского" не исправила уязвимости, которые были обнаружены на хакерской конференции SyScan 2014 в Сингапуре. Wikileaks указал, что ЦРУ может использовать антивирусный сканер программы "Лаборатории Касперского" для маскировки вируса, поражающего защищенные системы.
"Лаборатория Касперского" внимательно изучает отчет, опубликованный на ресурсе Wikileaks 7 марта 2017 года, чтобы убедиться, что наши клиенты вне опасности. Подобным отчетам и заявлениям компания уделяет самое серьезное внимание", — сказали РИА Новости в компании.
В компании отметили, что упомянутые в отчетности уязвимости в ее продуктах уже были известны и удалены. "Уязвимости DLL inject и heapgrd, упоминаемые в отчете, давно известны, в продуктах "Лаборатории Касперского" они были закрыты в 2009 году. Более того, все новые продукты компании перед выпуском на рынок подлежат обязательному тестированию на эти уязвимости. Продукты, упомянутые Wikileaks, (KIS 7, KIS 8, WKSTNMP3) являются устаревшими версиями защитного ПО "Лаборатории Касперского", и уже в течение нескольких лет по ним не оказывается техническая поддержка", — сказали в компании.
"Что касается уязвимости DLL inject в утилите TDSSKiller, также упомянутой в отчете Wikileaks, то она была закрыта в декабре 2015 года", — добавили в компании.
"Лаборатория Касперского" подчеркивает, что документы, опубликованные Wikileaks, не указывают на то, что приведенные уязвимости были применены на практике против продуктов "Лаборатории Касперского" или других производителей защитного ПО, а описывают разбор ПО методом обратной разработки (reverse engineering).