Хакеры используют брешь в LibreOffice для компрометации системы

Хакеры используют брешь в LibreOffice для компрометации системы

Хакеры используют брешь в LibreOffice для компрометации системы

Разработчики офисного пакета с открытым исходным кодом LibreOffice на этой неделе проинформировали пользователей о том, что они закрыли уязвимость, позволяющую злоумышленнику выполнить произвольный код, используя специально созданные файлы в формате RTF.

Уязвимость, найденная исследователями Cisco Talos, и получившая название CVE-2016-4324, затрагивала RTF-парсер в LibreOffice. Брешь может быть использована с помощью RTF-файла, который содержит как таблицы стилей, так и скриптовую составляющую.

«Специально созданный RTF документ, содержащий как таблицы , так и элементы скрипта позволяет выполнить произвольный код на системе.» - утверждают в Cisco.

Злоумышленник должен каким-либо образом заставить жертву запустить вредоносный RTF-файл, чтобы использовать эту уязвимость. Киберпреступники нередко используют RTF-анализатор в Microsoft Office, а эта брешь показывает, что подобные атаки возможны и на пользователей LibreOffice.

Проблема была решена с выпуском LibreOffice 5.1.4. Cisco говорит, что нет никаких доказательств того, что эта уязвимость была использована в реальных случах, но пользователям рекомендуется обновить LibreOffice, чтобы защитить себя от потенциальных атак.

Разработчики различных дистрибутивов Linux также анализируют эту проблему и некоторые из них уже выпустили пакет обновлений для исправления бреши.

Это третья уязвимость, подтвержденная разработчиками LibreOffice в этом году. В феврале The Document Foundation проинформировали пользователей, что исследователями из iDefense Labs, компании Verisign были выявлены несколько ошибок в памяти, эксплуатация которых могла привести к DoS при использовании специальных файлов Lotus Word Pro.

Исследователи Cisco Talos недавно выявили недостатки во многих популярных продуктах, включая такие как: чат-клиент Pidgin, Libarchive и архиватор 7-Zip.

GitHub сделает платными собственные раннеры для Actions

GitHub меняет подход к оплате Actions и готовится брать деньги за то, что раньше было бесплатным. С марта компания начнёт взимать плату за использование собственных раннеров в приватных репозиториях — по $0,002 за минуту работы. Для публичных репозиториев ничего не меняется: там собственные раннеры по-прежнему бесплатны.

Об изменениях GitHub сообщил в блоге, одновременно анонсировав снижение цен на GitHub-раннеры с 1 января. Всё это компания объединяет под лозунгом «более простое ценообразование и лучший опыт работы с GitHub Actions».

Реакция крупных пользователей оказалась ожидаемой. В DevOps-сообществе новость встретили без энтузиазма. Один из пользователей Reddit рассказал, что для его команды новые тарифы означают плюс около $3,5 тыс. в месяц к счёту GitHub — и это при использовании собственных серверов.

В GitHub объясняют решение тем, что собственные раннеры годами фактически пользовались инфраструктурой Actions бесплатно. По словам компании, развитие и поддержка этих сервисов всё это время субсидировались за счёт цен на GitHub раннеры, и теперь расходы хотят «привести в соответствие с фактическим использованием».

При этом GitHub уверяет, что большинство пользователей изменений не почувствует. По оценке компании:

  • 96% клиентов не увидят роста расходов вообще;
  • из оставшихся 4% у 85% затраты даже снизятся;
  • для оставшихся 15% медианный рост составит около $13 в месяц.

Для тех, кто использует самохостные раннеры и хочет заранее понять, во что это выльется, GitHub обновил калькулятор цен, добавив туда новые расчёты.

Тем не менее для крупных команд и корпоративных проектов нововведение может стать поводом пересмотреть CI/CD-процессы — особенно если их раннеры использовались активно именно ради экономии.

RSS: Новости на портале Anti-Malware.ru