Уязвимости в старых версиях FFmpeg

Уязвимости в старых версиях FFmpeg

Microsoft и Secunia опубликовали информацию об уязвимостях в наборе open source инструментов и библиотек FFmpeg до версии 0.11.2, включительно. Как известно, FFmpeg 1.0 вышел 1 октября 2012 года, то есть относительно недавно. Хотя в последней версии уязвимости закрыты, но наверняка многие пользователи ещё не успели обновиться.

Широкая распространённость FFmpeg на всех платформах делает уязвимости даже в старых версиях библиотеки чрезвычайно опасными и подходящими для создания успешных эксплойтов.

Предупреждение Microsoft MSVR12-017 относится к версиям FFmpeg 0.10 и более ранним. Согласно описанию, библиотека libavcodec некорректно обрабатывает содержимое медиафайлов ASF, QuickTime (QT) и Windows Media Video (WMV), что позволяет внедрить в них вредоносный код и исполнить код в системе с теми же правами, под которыми работает пользователь. Если юзер работает с правами администратора, то код получает полные права в системе, может незаметно устанавливать программное обеспечение, просматривать/изменять/удалять файлы и т.д., передает  xakep.ru 

Microsoft заблаговременно сообщила разработчикам FFmpeg об обнаруженных уязвимостях, которым присвоены номера CVE-2012-5359, CVE-2012-5360 и CVE-2012-5361.

В сообщении от компании Secunia указаны те же уязвимости, но написано, что они присутствуют вплоть до версии 0.11.2, которая была последней версией FFmpeg до релиза 1.0.

Дополнительно поясняется, что ошибка содержится в коде libavcodec/mpegaudiodec.c, а именно — в реализации функции ff_compute_band_indexes(). Специалисты Secunia указывают на связь этой уязвимости с багом в mp3dec, о котором сообщил Костя Шишков в мае 2012 года.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru