Хакеры могут использовать текстовые редакторы для повышения привилегий

Хакеры могут использовать текстовые редакторы для повышения привилегий

Хакеры могут использовать текстовые редакторы для повышения привилегий

Специалисты компании SafeBreach сообщают о том, что некоторые популярные текстовые редакторы могут быть использованы для повышения привилегий в системе. Разработчики этих программ на данный момент не планируют предпринимать какие-либо действия для устранения этой угрозы безопасности.

Некоторые текстовые редакторы позволяют пользователям запускать сторонний код и добавлять возможности приложения посредством расширений. Именно в этом эксперт видит проблему в безопасности.

Дор Азури (Dor Azouri), исследователь SafeBreach, проанализировал тестовые редакторы Sublime, Vim, Emacs, Gedit, pico и nano. По словам специалиста, лишь pico и nano безопасны, причиной этого являются как раз их ограниченные возможности.

Одна из проблем заключается в том, что пользователям, особенно на серверах Linux, часто может потребоваться использование текстовых редакторов с повышенными привилегиями. Если злоумышленник установит вредоносное расширение, он сможет добиться выполнения своего злонамеренного кода с повышенными привилегиями.

Чтобы успешно провести атаку, злоумышленнику сначала понадобится получить контроль над учетной записью пользователя со стандартным набором привилегий в системе. Этого можно достичь с помощью фишинга, социальной инженерии и других подобных методов. Далее в дело вступает обнаруженная экспертом SafeBreach уязвимость, которая поможет атакующему повысить привилегии злонамеренного кода в системе.

В зависимости от используемого редактора злоумышленник должен создать специальные скрипты или пакетные файлы и поместить их в определенные каталоги плагинов. В некоторых случаях атакующему, возможно, потребуется создать дополнительные файлы и включить расширения, чтобы атака успешно сработала, однако это не должно стать проблемой, учитывая, что у злоумышленника есть доступ к менее привилегированной учетной записи.

Например, в случае с Emacs киберпреступникам просто нужно добавить одну строку кода в файл «init.el», чтобы их код выполнялся при загрузке системы. Азури отметил, что для редактирования этого файла не нужны права root. В опубликованном SafeBreach отчете подробно описываются детали кибератак с использованием каждого проанализированного текстового редактора.

"Известны случаи, когда разработчики стороннего плагина, после того, как их продукт получит определенную популярность, снабжали обновления версий плагина вредоносным кодом. В других случаях злоумышленники получали доступ к коду плагина в результате взлома, после чего пользователям рассылались вредоносные обновления", - утверждает исследователь.

Разработчики текстовых редакторов, в которых была обнаружена проблема, сообщили, что не будут вносить никаких изменений в свои продукты, так как такого рода атака может использовать многие приложения, следовательно, выпущенные ими патчи не решат до конца проблему.

Платформа Security Vision 5 получила более 300 улучшений за год

Компания Security Vision подвела итоги развития платформы Security Vision 5 (SV5) за 2025 год. За это время вышло 12 обновлений, в которые вошло более 300 доработок. Основной фокус разработчиков был на практичных вещах: управляемой автоматизации, расширении интеграций, удобстве эксплуатации и работе платформы в реальных корпоративных инфраструктурах.

В течение года развитие SV5 шло сразу по нескольким направлениям. Одним из ключевых стала автоматизация: в платформе появилось больше управляемых рабочих процессов и сценариев, позволяющих сократить ручную рутину.

В том числе были доработаны механизмы синхронного запуска сценариев, возврата результатов выполнения и появилась библиотека параметров. Это сделало автоматизацию более гибкой и предсказуемой, а сами сценарии — менее требовательными к производительности.

Параллельно расширялись интеграции и источники данных. В 2025 году платформа получила новые коннекторы, дополнительные источники телеметрии и более гибкие настройки сетевых параметров. Всё это позволяет собирать более полный контекст для анализа и расследований и уменьшает количество «костылей» в интеграционных цепочках.

Отдельное внимание уделялось безопасности и управляемости. В течение года были усилены механизмы контроля доступа и аудита: добавились новые события аудита, расширились настройки журналирования, а также появились дополнительные ограничения для API-доступа.

Заметные изменения коснулись и пользовательского интерфейса. В SV5 доработали дашборды и виджеты, добавили удобную фильтрацию по временным интервалам и развили визуализацию на карте. Обновления карточек объектов и редакторов сделали повседневную работу аналитиков и администраторов более быстрой и понятной.

Наконец, в части развертывания и эксплуатации разработчики упростили сценарии установки и сопровождения платформы, в том числе за счёт улучшенного логирования. Это снижает трудозатраты на внедрение и помогает быстрее разбираться с проблемами в процессе эксплуатации.

В Security Vision отмечают, что все обновления 2025 года были нацелены на практический эффект для команд заказчиков. SOC-аналитики получили более удобные инструменты для работы с контекстом событий, специалисты по расследованиям — меньше ручных операций за счёт автоматизации, а администраторы — более прозрачные сценарии установки, сопровождения и контроля доступа.

По итогам года платформа SV5 стала более управляемой и предсказуемой в повседневной работе — без радикальных изменений, но с большим количеством точечных улучшений, которые ощущаются в реальной эксплуатации.

RSS: Новости на портале Anti-Malware.ru