«Лаборатория Касперского» защищает пользователей социальной сети «ВКонтакте»

«Лаборатория Касперского» защищает пользователей социальной сети «ВКонтакте»

«Лаборатория Касперского», предупреждает об угрозе потери в воскресенье, 25 мая, всех персональных данных на компьютерах пользователей социальной сети «ВКонтакте», чьи ПК оказались зараженными сетевым червем Rovud.

Социальная сеть «ВКонтакте», в которой зарегистрировано более десяти миллионов пользователей, подверглась атаке сетевого червя Rovud утром 16 мая. Следующая более мощная волна распространения новой модификации червя произошла 17 мая. Несмотря на то, что вредоносная программа была оперативно обнаружена, а ее сигнатура добавлена в базу обновлений всех антивирусных продуктов «Лаборатории Касперского», опасность массовой активизации деструктивного функционала червя на незащищенных антивирусными решениями компьютерах остается высокой.

«Лаборатория Касперского» выпустила специальную утилиту, обнаруживающую и удаляющую вирус Rovud. Мы настоятельно рекомендуем всем пользователям сети «ВКонтакте» бесплатно скачать утилиту и проверить свой персональный компьютер. Для запуска утилиты необходимы права администратора на компьютере.
О вредоносном черве Rovud

Технология заражения червем Rovud заключается в том, что пользователю социальной сети «ВКонтакте» приходит сообщение со ссылкой на изображение, переходя по которой, он на самом деле скачивает на свой компьютер вирус, начинающий поиск паролей к сервису «ВКонтакте». Если поиск удается, то всем контактам пользователя рассылается похожее сообщение с предложением перейти по ссылке для просмотра аналогичного «изображения».

Деструктивная функция вредоносной программы заключается в удалении 25 числа каждого месяца всех пользовательских данных с инфицированного диска C. Подробнее о вредоносной программе читайте в веблоге "Лаборатории Касперского".

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru