PT SWARM обнаружила дефект в компоненте, остающемся после удаления антивируса.
		
		
	
	
		 
	
 
                    
Эксперт PT SWARM Егор Филатов
 
Уязвимость
 
Производитель был уведомлён об угрозе в рамках политики ответственного раскрытия и выпустил
Решения
 
Эксперт пояснил, что Trend Micro Antivirus создаёт на компьютере пользователя специальный компонент с повышенными привилегиями, необходимый для сканирования системных файлов и блокировки вредоносных программ. После удаления уязвимой версии антивируса этот компонент оставался в папке, доступной любому пользователю. Злоумышленнику было бы достаточно внедрить в систему вредоносное приложение, замаскированное под обычное ПО, чтобы воспользоваться оставшимся компонентом и получить права суперпользователя.
 
Завладев повышенными привилегиями, злоумышленник гипотетически смог бы контролировать все действия на компьютере жертвы, читать и редактировать ценную информацию. Права суперпользователя могли бы позволить ему похитить пароли и другие конфиденциальные данные, а также запустить шифровальщик или получить постоянный доступ к устройству. Если бы компьютер находился в корпоративной сети, атакующий смог бы закрепиться в ней, чтобы похитить данные, содержащие коммерческую тайну, или нарушить бизнес-процессы организации.
				
			 
	Эксперт PT SWARM Егор Филатов
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 опасную уязвимость в антивирусном ПО японского разработчика Trend Micro. Из-за дефекта безопасности под угрозой находились пользователи компьютеров Apple, включая тех, кто уже удалил антивирусную программу. В случае успешной эксплуатации злоумышленник мог получить доступ к их данным; при компрометации корпоративного устройства это могло привести к нарушению бизнес-процессов организации.Уязвимость
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 (CVE-2025-59931, 
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
) получила оценку 7 баллов по шкале CVSS 4.0, что соответствует высокому уровню угрозы. Недостаток затрагивал Trend Micro Antivirus версии 11.8.1283 и позволял повысить привилегии на устройствах под управлением macOS, в результате чего атакующий мог получить полный контроль над системой.Производитель был уведомлён об угрозе в рамках политики ответственного раскрытия и выпустил
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
. Для устранения уязвимости рекомендуется обновить программу до версий 11.8.1400 или 11.9.36. Если обновление недоступно, эксперт Positive Technologies советует найти исполняемый файл службы, работающей в фоне, в каталоге \Library\LaunchDaemons\ и переместить его в \Library\PrivilegedHelperTools\. Если уязвимая версия программы была удалена ранее, необходимо удалить оставшийся файл запуска.Решения
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 используются более чем в 500 000 компаниях по всему миру. Представительства вендора 
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 в США, Канаде, Японии, Азиатско-Тихоокеанском регионе, Латинской Америке, Европе, на Ближнем Востоке и в Африке. По данным IDC, в 2022 году вендор занимал примерно третье место среди крупнейших игроков рынка защиты конечных устройств, с долей около 8 % мирового рынка.Эксперт пояснил, что Trend Micro Antivirus создаёт на компьютере пользователя специальный компонент с повышенными привилегиями, необходимый для сканирования системных файлов и блокировки вредоносных программ. После удаления уязвимой версии антивируса этот компонент оставался в папке, доступной любому пользователю. Злоумышленнику было бы достаточно внедрить в систему вредоносное приложение, замаскированное под обычное ПО, чтобы воспользоваться оставшимся компонентом и получить права суперпользователя.
Завладев повышенными привилегиями, злоумышленник гипотетически смог бы контролировать все действия на компьютере жертвы, читать и редактировать ценную информацию. Права суперпользователя могли бы позволить ему похитить пароли и другие конфиденциальные данные, а также запустить шифровальщик или получить постоянный доступ к устройству. Если бы компьютер находился в корпоративной сети, атакующий смог бы закрепиться в ней, чтобы похитить данные, содержащие коммерческую тайну, или нарушить бизнес-процессы организации.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 
					


 
 
 
 
 
 
 
 
 
 

 
		
 
			




 
		 
		 
 
		 
                                 
                                 
                                 
 
		 
 
		 
	 
	 
	 
	