Вредоносные архивы ZIP и 7z могут привести к выполнению кода в системе

Вредоносные архивы ZIP и 7z могут привести к выполнению кода в системе

Вредоносные архивы ZIP и 7z могут привести к выполнению кода в системе

Вредоносные файлы архивов могут быть использованы злоумышленником для эксплуатации уязвимости, которая позволяет перезаписывать документы и данные, находящиеся в файловой системе компьютера. Эта же брешь может также привести к удаленному выполнению кода.

Проблема получила название «Zip Slip», ее обнаружили эксперты из Snyk, она затрагивает следующие форматы файлов: zip, .tar, .war, .cpio и .7z.

Баги были найдены в коде библиотек, написанных разработчиками Apache, Oracle и другими, что ставит под угрозу тысячи приложений. В настоящее время выпущены патчи библиотек, это значит, что разработчики продуктов, использующих небезопасный код, должны обновить свои программы.

В случае открытия пользователем вредоносного архива, который эксплуатирует данную брешь, атакующий может выполнить набор команд и перезаписать данные, фактически это позволит установить вредоносные программы в систему.

По словам исследователей из Snyk, ошибки присутствуют в коде, который распаковывает сжатые архивы. Если программа неверно обрабатывает имена файлов в архиве, киберпреступник могут установить свой путь для распаковки. При извлечении такого файла он перезапишет данные в том месте, куда его извлекут.

В случае атаки это поможет злоумышленнику скопировать файл в системный каталог или другое место, к которому у него нет обычного доступа. Таким образом, атакующий может заменять системные файлы, либо помещать файлы вредоносных сценариев в системные папки.

Эксперты опубликовали видео, доказывающее концепцию этой уязвимости:

Также специалисты опубликовали код Java, использующий уязвимую библиотеку:

1: Enumeration<ZipEntry>entries = zip.getEntries(); 
2: while(entries.hasMoreElements()){
3: ZipEntry e = entries.nextElement();
4: File f = new File(dir, e.getName());
5: InputStream input = zip.getInputStream(e);
6: IOUtils.copy(input, write(f));
7: }

Среди продуктов, использующих уязвимые библиотеки, есть такие, как платформа Google Cloud, набор программного обеспечения Oracle, Amazon CodePipeline, IBM DataPower, Alibaba JStorm и Twitter Heron.

Минцифры признало: искать VPN на iPhone оказалось сложнее, чем на Android

Минцифры разослало крупнейшим российским интернет-компаниям рекомендации по выявлению VPN у пользователей. Но сразу выяснилось главное: с iPhone всё не так просто. В документе прямо говорится, что поиск VPN на устройствах Apple «существенно ограничен».

О самой методичке сообщил РБК. По данным издания, её получили более 20 крупных площадок, включая «Сбер», «Яндекс», VK, Wildberries, Ozon, Avito и X5.

Документ стал продолжением недавних совещаний Минцифры с ИТ-компаниями, на которых министр Максут Шадаев поручил до 15 апреля ограничить доступ к интернет-сервисам для пользователей с включённым VPN.

Причём речь, судя по всему, идёт не только о блокировке таких пользователей. От компаний также ждут помощи в выявлении VPN-сервисов, которые Роскомнадзор ещё не успел обнаружить и ограничить.

Схема, предложенная министерством, состоит из трёх этапов. Сначала компании должны определять IP-адрес пользователя и сравнивать его с российскими IP, а также с адресами, уже попавшими под ограничения Роскомнадзора. Затем предлагается проверять наличие средств обхода блокировок через собственное приложение, если оно установлено на устройстве пользователя. Третий этап касается устройств на других операционных системах — например, Windows или macOS.

Если, к примеру, IP показывает другую страну, совпадает с заблокированным диапазоном или у пользователя слишком часто меняется география подключения, это может стать поводом для блокировки. Но, как отмечается в рекомендациях, одного такого признака недостаточно: его нужно подтвердить на втором или третьем этапе.

И вот тут начинаются сложности с техникой Apple. В документе указано, что на iOS доступ к системным параметрам сильно ограничен. Сторонние приложения там изолированы друг от друга и не могут свободно собирать данные из других приложений или из системы в целом. Проще говоря, приложение не может просто так заглянуть в настройки устройства и понять, идёт ли трафик через VPN.

С Android всё заметно проще. Там, как сказано в рекомендациях, приложение может использовать системные инструменты вроде ConnectivityManager и NetworkCapabilities, чтобы проверить параметры сети и определить, идёт ли подключение через VPN.

История развивается на фоне общего ужесточения борьбы с сервисами обхода блокировок. В конце марта Максут Шадаев также просил крупных мобильных операторов ограничить способы пополнения Apple ID, объясняя это борьбой с VPN. Уже с 1 апреля МТС, «Билайн», «МегаФон» и Т2 отключили соответствующие возможности: кто-то убрал прямое пополнение со счёта телефона, а кто-то перестал продавать подходящие сертификаты через партнёров.

Среди других обсуждавшихся мер была и идея ввести плату за использование более 15 Гб международного трафика в месяц. Но пока эта инициатива, как сообщается, так и не была реализована.

RSS: Новости на портале Anti-Malware.ru