Сотни миллионов пользователей ПК в опасности из-за новой «дыры» в Windows

Сотни миллионов пользователей ПК в опасности из-за новой «дыры» в Windows

Эксперты из калифорнийской компании Cyclance, специализирующейся на защите предприятий от информационных угроз, объявили об обнаружении нового метода хищения логинов и паролей с любого компьютера под управлением операционной системы Windows, включая Windows 10, выпуск финальной версии которой запланирован на 2015 г. Аналитики говорят, что под угрозой могут находиться сотни миллионов пользователей.

В компании сообщили, что похитить логины и пароли посредством уязвимости в Windows можно примерно в трех десятках продуктах как самой Microsoft, так и сторонних разработчиков. В число этих продуктов вошли: Adobe Reader, Apple QuickTime, Apple Software Update (устанавливает обновления для iTunes), Microsoft Internet Explorer, Microsoft Windows Media Player, Microsoft Excel, Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus и др.

Новый метод эксперты назвали Redirect to SMB («Перенаправление на SMB», где SMB — узел, способный устанавливать соединение по протоколу Server Message Block), передает cnews.ru.

Протокол Server Message Block предназначен для обмена файлами по сети. Он позволяет приложению (или пользователю приложения) получать доступ к файлам и другим ресурсам на удаленном сервере. Приложение может читать файлы на удаленном сервере, создавать их и модифицировать.

Суть метода Redirect to SMB, позволяющего злоумышленнику украсть логины и пароли, заключается в перехвате канала с доверенным сервером при помощи атаки «человек посередине» (man-in-the-middle) и прокладке маршрута через подставной сервер SMB с программным обеспечением, извлекающим из сетевых пакетов необходимые данные.

Метод основан на уязвимости, найденной в 1997 г. Аароном Спэнглером (Aaron Spangler). Он обнаружил, что если ввести в Internet Explorer адрес, начинающийся со слова file (например, file:/ /1.1.1.1/), браузер попытается связаться с SMB-сервером по адресу 1.1.1.1.

Исследователи рассказали, что они обнаружили новый метод взлома, когда пытались скомпрометировать приложение чата (они не сообщили, какое именно). Когда приложение получало URL на изображение, оно пыталось автоматически отобразить его превью (уменьшенную копию). Исследователи отправили приложению URL, начинающийся с file (например, file:/ /192.168.36.207/adorable-cats.gif). Как и в случае с адресами, начинающимися с http, приложение попыталось загрузить изображение по этому адресу, чтобы сформировать превью. На самом же деле оно попыталось установить связь с SMB-севером исследователей, расположенным по IP-адресу 192.168.36.207.

Затем исследователи написали на языке Python и запустили веб-сервер, отвечающий на любой запрос к нему кодом HTTP 302 (запрошенный документ временно доступен по другому адресу). Вместе с этим кодом сервер отправляет новый адрес для браузера — file:/ /192.168.36.207/adorable-cats.gif. Таким образом при любом запросе к веб-серверу злоумышленника, браузер на компьютере жертвы перейдет на SMB-сервер с ПО для извлечения логинов и паролей.

Исследователи выяснили, что злоумышленники могут перехватывать не только запросы из Internet Explorer, но и запросы из установленного на ПК программного обеспечения к серверам разработчиков. Эти запросы могут отправляться для загрузки обновлений, проверки подлинности продукта и во многих других случаях.

Пока Microsoft не обратила внимание на данную проблему. Для защиты исследователи рекомендуют блокировать исходящий трафик через порты TCP 139 и TCP 445. «Мы рассчитываем, что Microsoft пересмотрит свое отношение к этой уязвимости и запретит соединения с произвольными SMB-серверами», — заключили эксперты.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru