Приглашения LinkedIn снабжены фишинговыми ссылками

Приглашения LinkedIn снабжены фишинговыми ссылками

Сеть профессиональных контактов LinkedIn вновь стала частью мошеннической операции. На сей раз, злоумышленники отправляют пользователей на ресурс, где размещены различные наборы эксплойт-кодов.

Спамеры, взяв за основу легитимное пригласительное сообщение, устроили массовую рассылку  от имени пользователей сети LinkedIn. Однако вместо ссылки на ресурс они указали свой источник - salesforceappi[.]com. Стоит заметить, что ресурс salesforceapi.com (с одной буквой р) принадлежит Salesforce, компании, специализирующейся на разработке CRM-систем.

Согласно данным экспертов в области безопасности компании M86, на поддельной странице размещены различные наборы эксплойтов, посредством которых на компьютер жертвы попадают вредоносные программы. Обычно эти эксплойты нацелены на уязвимости в популярном программном обеспечении, таком как Java, Adobe Reader, Flash Player, а также самой операционной системы. Такие атаки являются достаточно эффективными, поскольку они проходят незаметно для пользователя.

Однако, как отмечают исследователи, мошенники не учли один момент, по которому можно однозначно определить подлинность сообщения. Дело в том, что имя персоны в теме письма расходится с тем, что указано в самом сообщении. Поэтому пользователям рекомендуется быть более осмотрительными при получении таких приглашений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru