Хакеры используют брешь в LibreOffice для компрометации системы

Хакеры используют брешь в LibreOffice для компрометации системы

Хакеры используют брешь в LibreOffice для компрометации системы

Разработчики офисного пакета с открытым исходным кодом LibreOffice на этой неделе проинформировали пользователей о том, что они закрыли уязвимость, позволяющую злоумышленнику выполнить произвольный код, используя специально созданные файлы в формате RTF.

Уязвимость, найденная исследователями Cisco Talos, и получившая название CVE-2016-4324, затрагивала RTF-парсер в LibreOffice. Брешь может быть использована с помощью RTF-файла, который содержит как таблицы стилей, так и скриптовую составляющую.

«Специально созданный RTF документ, содержащий как таблицы , так и элементы скрипта позволяет выполнить произвольный код на системе.» - утверждают в Cisco.

Злоумышленник должен каким-либо образом заставить жертву запустить вредоносный RTF-файл, чтобы использовать эту уязвимость. Киберпреступники нередко используют RTF-анализатор в Microsoft Office, а эта брешь показывает, что подобные атаки возможны и на пользователей LibreOffice.

Проблема была решена с выпуском LibreOffice 5.1.4. Cisco говорит, что нет никаких доказательств того, что эта уязвимость была использована в реальных случах, но пользователям рекомендуется обновить LibreOffice, чтобы защитить себя от потенциальных атак.

Разработчики различных дистрибутивов Linux также анализируют эту проблему и некоторые из них уже выпустили пакет обновлений для исправления бреши.

Это третья уязвимость, подтвержденная разработчиками LibreOffice в этом году. В феврале The Document Foundation проинформировали пользователей, что исследователями из iDefense Labs, компании Verisign были выявлены несколько ошибок в памяти, эксплуатация которых могла привести к DoS при использовании специальных файлов Lotus Word Pro.

Исследователи Cisco Talos недавно выявили недостатки во многих популярных продуктах, включая такие как: чат-клиент Pidgin, Libarchive и архиватор 7-Zip.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru