Хакеры используют брешь в LibreOffice для компрометации системы

Хакеры используют брешь в LibreOffice для компрометации системы

Разработчики офисного пакета с открытым исходным кодом LibreOffice на этой неделе проинформировали пользователей о том, что они закрыли уязвимость, позволяющую злоумышленнику выполнить произвольный код, используя специально созданные файлы в формате RTF.

Уязвимость, найденная исследователями Cisco Talos, и получившая название CVE-2016-4324, затрагивала RTF-парсер в LibreOffice. Брешь может быть использована с помощью RTF-файла, который содержит как таблицы стилей, так и скриптовую составляющую.

«Специально созданный RTF документ, содержащий как таблицы , так и элементы скрипта позволяет выполнить произвольный код на системе.» - утверждают в Cisco.

Злоумышленник должен каким-либо образом заставить жертву запустить вредоносный RTF-файл, чтобы использовать эту уязвимость. Киберпреступники нередко используют RTF-анализатор в Microsoft Office, а эта брешь показывает, что подобные атаки возможны и на пользователей LibreOffice.

Проблема была решена с выпуском LibreOffice 5.1.4. Cisco говорит, что нет никаких доказательств того, что эта уязвимость была использована в реальных случах, но пользователям рекомендуется обновить LibreOffice, чтобы защитить себя от потенциальных атак.

Разработчики различных дистрибутивов Linux также анализируют эту проблему и некоторые из них уже выпустили пакет обновлений для исправления бреши.

Это третья уязвимость, подтвержденная разработчиками LibreOffice в этом году. В феврале The Document Foundation проинформировали пользователей, что исследователями из iDefense Labs, компании Verisign были выявлены несколько ошибок в памяти, эксплуатация которых могла привести к DoS при использовании специальных файлов Lotus Word Pro.

Исследователи Cisco Talos недавно выявили недостатки во многих популярных продуктах, включая такие как: чат-клиент Pidgin, Libarchive и архиватор 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Продажи плюшевых ИИ-мишек приостановлены из-за их сексуальных фантазий

Базирующаяся в Сингапуре компания FoloToy сняла с продажи медвежат Kumma и другие игрушки на основе ИИ после того, как исследователи выявили их склонность к вредным советам и обсуждению сексуальных пристрастий.

Вендор интеллектуальных плюшевых мишек заявил, что проводит аудит безопасности ассортимента, использующего ИИ-технологии.

Набивной плюшевый мишка с интегрированным чат-ботом на основе GPT-4o производства OpenAI продавался по цене $99 и позиционировался как дружелюбный и знающий собеседник, которого оценят и любознательные дети, и их родители.

Как выяснилось, вооруженная ИИ приятная игрушка использует его без должных ограничений. Тестирование показало, что Kumma с готовностью выдают потенциально опасный контент — сведения о нетрадиционном сексе с наглядной графикой, а также советы о том, как зажигать спички и где отыскать в доме ножи.

Получив соответствующее уведомление, OpenAI заблокировала разработчика детских игрушек за нарушение ее политик. Вместе с тем исследователи с сожалением отмечают, что это не единичный случай: производство ИИ-игрушек пока никак не регулируется, а поток их продаж растет.

Удаление одного потенциально опасного продукта с прилавков, по мнению экспертов, не решит проблемы, пока не будет введен систематический контроль.

Стоит заметить, что детские игрушки на основе ИИ, склонного к галлюцинациям, способны нанести еще больший вред, чем некогда модные интерактивные куклы, мягкие зверики и роботы, подключенные к интернету и потому уязвимые к взлому и перехвату персональных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru