Непропатченная брешь в Ghostscript позволяет красть файлы с серверов

Непропатченная брешь в Ghostscript позволяет красть файлы с серверов

Непропатченная брешь в Ghostscript позволяет красть файлы с серверов

Популярный эксперт в области кибербезопасности Тэвис Орманди обнаружил уязвимость удаленного выполнения кода в Ghostscript. Ghostscript представляет собой набор программного обеспечения, позволяющего интерпретировать язык PostScript и документы PDF.

Этот интерпретатор используется инструментами вроде ImageMagick, Evince, GIMP. Для ImageMagick Орманди даже разработал POC-код, доказывающий наличие бреши.

Для эксплуатации этой проблемы безопасности злоумышленнику достаточно отправить целевому пользователю специально созданный вредоносный файл, который поддерживает Ghostscript (например, PDF, EPS или PostScript).

Злонамеренная составляющая файла выполнится в тот момент, когда уязвимая версия Ghostscript будет обрабатывать этот файл. Особенно стоит опасаться эксплуатации пользователям ImageMagick, так как в данный момент патча еще нет, а подробности бреши уже известны.

POC-код, опубликованный Орманди, показывает, что уязвимость можно использовать для кражи произвольных файлов с веб-серверов, которые используют ImageMagick.

«Я настоятельно рекомендую отключить в дистрибутивах по умолчанию PS, EPS, PDF и XPS-кодеры в файле policy.xml», — пишет Орманди.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Итоги CyberCamp 2025: 42 тысячи участников и 220 команд

Подведены итоги четвёртого CyberCamp 2025 — крупнейшего в России онлайн-кэмпа по практической кибербезопасности. В этом году мероприятие стало самым масштабным за всю историю: к эфиру подключились свыше 42 000 зрителей из 400 городов и населённых пунктов России и стран СНГ.

С 20 по 25 октября участники посмотрели 50 докладов от представителей ведущих компаний в сфере ИБ. После выступлений проходили интерактивы: викторины, тесты с элементами искусственного интеллекта и сессии с ответами на вопросы зрителей.

В рамках программы было подготовлено 125 интерактивных заданий, из них 60 — практические кейсы по расследованию и реагированию на инциденты. Участники отрабатывали сценарии типичных атак, учились анализировать уязвимости, восстанавливать инфраструктуру и проводить расследования по артефактам.

Командные киберучения прошли с 23 по 25 октября и собрали более 500 заявок от команд (более 2000 специалистов). В основную программу вошли 220 команд, что почти вдвое больше, чем в прошлом году. Задания моделировали реальные ситуации: эксплуатацию уязвимостей веб-сервисов, обход систем защиты, анализ сетевого трафика, защиту ML-моделей и поиск индикаторов компрометации.

Победители CyberCamp 2025:

Корпоративная лига
1 место — HotLog (1916 баллов)
2 место — K0TN (1744 балла)
3 место — akPots_team (1687 баллов)

Студенческая лига
1 место — Test Team Please Ignore (1790 баллов)
2 место — EXE.1sior (1705 баллов)
3 место — DurkaOnline (1513 баллов)

Победители получили денежные призы и комплекты фирменной продукции. Все зарегистрированные участники также могли бесплатно пройти экзамен «Сертифицированный специалист по кибербезопасности» и получить рекомендации от экспертов в рамках программы индивидуальных консультаций.

Доступ к записям докладов и практическим заданиям будет открыт до 23 ноября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru