В Сети появился эксплойт для MAGIX Music Editor версии 3.1

В Сети появился эксплойт для MAGIX Music Editor версии 3.1

В Сети появился эксплойт для MAGIX Music Editor версии 3.1

Базы эксплойтов пополнились новым экземпляром. Автор под ником bzyo (в Twitter — @bzyo_) выложил эксплойт для уязвимости переполнения буфера в MAGIX Music Editor 3.1. MAGIX Music Editor является программой для создания и записи музыки в домашних условиях.

Описанная специалистом уязвимость представляет собой брешь локального типа, которой на данный момент еще даже не присвоен идентификатор CVE. Эксплойт под названием "MAGIX Music Editor 3.1 - Buffer Overflow (SEH)" был опубликован сегодня.

Проблема безопасности затрагивает MAGIX Music Editor 3.1 на платформах Windows x86. В настоящее время неизвестно, готовы ли патчи для данной дыры.

Напомним, что в этом месяце мы писали о новом наборе эксплойтов, который получил имя Novidade («новинка» по-португальски). С помощью этого набора злоумышленники атакуют SOHO-маршрутизаторы и компрометируют подключенные к Сети устройства.

Также недавно стало известно, что киберпреступники Cobalt усовершенствовали свой эксплойт-билдер ThreadKit. Новая техника позволяет в ходе атак загружать вредоносный код частями, а затем объединять его уже в полностью рабочий исполняемый файл. Благодаря ThreadKit злоумышленники могут найти уязвимости во многих системах, и с помощью них проникнуть в сеть организации.

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru