McAfee предупреждает об опасности сайтов с текстами песен

McAfee предупреждает об опасности сайтов с текстами песен

В среднем один «лирический» сайт из двадцати является носителем инфекции. В некоторых случаях страница с результатами поиска оказывалась «зараженной» на 25%. Специалисты McAfee выяснили, что это самая опасная категория поиска.

Исследователи проанализировали 2 658 популярных ключевых слов, не имеющих отношения к порнографии: опасность сайтов «для взрослых» давно доказана, и возвращаться к этой теме не стоит. Список наиболее распространенных слов был сформирован на основе данных поисковых машин Google, Yahoo!, AOL, Ask и Hitwise. Кроме того, 12 сверхпопулярных ключевых слов были пропущены через Hitwise для выявления двадцати пяти самых популярных словосочетаний.

В итоге лишь 1,7% поисковых результатов оказались опасными. Помимо слова «lyrics» чаще всего стремились заразить компьютер сайты, которые откликались на поиск по слову «free».

Наиболее безопасными категориями ключевых слов названы термины, имеющие отношение к здравоохранению и экономике. Любопытно, что самым безвредным оказался поиск по слову «Viagra».

На Hitwise худшие результаты показало словечко «screensavers» — 34,4% страниц результатов поиска содержало зараженные сайты.

В каждой категории были также выявлены наиболее опасные слова и словосочетания: «stimulus checks» в экономической категории, «free music downloads» в категории «free», «phentermine» в здравоохранении, «lyrics» в категории «lyrics», «lowest» в категории «shopping» и «zelda twilight princess walkthrough» в категории «Twilight», посвященной чрезвычайно популярному в США фильму.

В ходе исследования обнаружено, как обычно, несколько странных явлений. Например, аналитики не смогли устоять перед искушением упомянуть о том, что «www.google.com» было «прогуглено» почти пять миллионов раз в течение последних двенадцати недель 2008 года. Кроме того, наблюдателю может показаться, что ему просто морочат голову: в строку поиска слишком часто забиваются слова вроде MySpace, weather.com, hotmail.com и msn.com.

PDF-отчет можно найти здесь

 

Источник 

 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru