«Лаборатория Касперского» давно убрала уязвимости в продуктах, о которых заявила WikiLeaks

Большая часть уязвимостей антивирусных продуктов российской «Лаборатории Касперского», информация о которых содержится в опубликованном WikiLeaks 7 марта отчете, закрыты.

7 марта на сайте WikiLeaks были размещены около 8 тыс. страниц документов о методах кибервзломов, применявшихся ЦРУ в период с 2013 г. по 2016 г. Среди документов упоминались уязвимости в продуктах «Лаборатории Касперского».

«Закрыто абсолютное большинство. Мы еще изучаем отчет досконально, чтобы смочь с уверенностью сказать, что закрыты все», — сообщили в «Лаборатории Касперского».

В компании рассказали, что уязвимости DLL inject и heapgrd, упомянутые в отчете, давно известны, и в продуктах «Лаборатории Касперского» они были закрыты в 2009 г. При этом все новые продукты компании перед выпуском на рынок подлежат обязательному тестированию на эти уязвимости. «Продукты, упомянутые Wikileaks, (KIS 7, KIS 8, WKSTNMP3) являются устаревшими версиями защитного ПО «Лаборатории Касперского», и уже в течение нескольких лет по ним не оказывается техническая поддержка», — отметили в компании.

Еще одна уязвимость, упомянутая в отчете WikiLeaks, — DLL inject в утилите TDSSKiller — была закрыта в декабре 2015 г.

«Документы, опубликованные Wikileaks, не указывают на то, что приведенные уязвимости были применены на практике против решений «Лаборатории Касперского» или других производителей защитного программного обеспечения (ПО), а описывают разбор ПО методом обратной разработки (reverse engineering)», — пояснили в компании.

В «Лаборатории Касперского» подчеркнули, что безопасность клиентов является наивысшим приоритетом для компании, «поэтому подобным отчетам и заявлениям уделяется самое серьезное внимание».

Секретный софт ЦРУ доступен всем

Как ранее сообщал ТАСС со ссылкой на данные WikiLeaks, ЦРУ также разрабатывало секретные хакерские программы, предназначенные для взлома различных устройств, в том числе iPhone от американской Apple, устройства под управлением операционной системы Android и Windows. Согласно данным WikiLeaks, вредоносные программы ЦРУ позволяют следить за людьми при помощи их мобильных телефонов, а также дают возможность получить доступ к смартфонам по всему миру. По данным ресурса, обширный арсенал разработанных ЦРУ программ для хакерского взлома различных устройств уже попал в руки людей, не связанных с американскими властями.

В компании Apple сообщили, что согласно первоначальному анализу документов, опубликованных WikiLeaks, большая часть обозначенных уязвимостей уже были устранены в последнем обновлении операционной системы iOS, на которой работают смартфоны iPhone.

«В то же время мы продолжим работу по быстрому устранению любых выявленных уязвимостей. Мы всегда призываем клиентов загружать последнюю версию iOS, чтобы убедиться, что у них есть самые последние обновления в отношении безопасности», — отметили в корпорации, уточнив, что последнюю версию ОС используют почти 80% пользователей.

В Apple уверены, что технология, встроенная в iPhone, представляет собой лучшую систему защиту данных, доступную для потребителей.

В пресс-службе Google отказались комментировать эту тему. При этом ранее агентство Associated Press сообщало, что в Google уверены в защищенности смартфонов на операционной системе Android (принадлежит американской корпорации) от большей части уязвимостей, опубликованных WikiLeaks.

В Microsoft (владеет OC Windows) не смогли оперативно прокомментировать ситуацию.

Как отмечал ресурс WikiLeaks, технологии ЦРУ позволяют считывать аудиотрафик и электронные сообщения, в том числе в популярных мессенджерах WhatsApp и Telegram. Представители Facebook (владеет WhatsApp) не смогли оперативно предоставить комментарий по данному вопросу.

Прослушка через телевизоры

Кроме того, по данным WikiLeaks, ЦРУ и британская контрразведка нашли способ, который позволяет использовать многофункциональные телевизоры Samsung Smart TV в качестве устройства для прослушки.

В южнокорейской корпорации заявили, что знают о докладе, о котором идет речь. «Мы оперативно изучаем этот вопрос. В документах описывается стороннее программное обеспечение, которое устанавливалось c подключенного USB-накопителя. Это относится к телевизорам, продававшимся в 2012 и 2013 гг. Большая часть этих устройств уже получила исправления ПО от Samsung», — пояснили в компании.

В Samsung также отметили, что ежедневно работают над защитой конфиденциальности пользователей. «Защита конфиденциальности пользователей и безопасности наших устройств является первоочередной задачей Samsung. Компания постоянно отслеживает любые риски для безопасности Smart TV, и в случае их обнаружения предпринимает все необходимые действия», — указали в Samsung, добавив, что пользователям необходимо для обеспечения безопасности своих устройств постоянно обновлять программное обеспечение и приложения.

Authors

Похожие новости

Top