Новая платформа 0patch PRO значительно упрощает патчинг Windows

Новая платформа 0patch PRO значительно упрощает патчинг Windows

Новая платформа 0patch PRO значительно упрощает патчинг Windows

Компания ACROS Security, специализирующаяся на устранении уязвимостей, запустила сервис 0patch PRO. 0patch PRO был создан с целью значительно упростить процесс установки обновлений безопасности на системы Windows. Инструмент подойдет как предприятиям, так и обычным пользователям.

0patch PRO — первая в своем классе платформа, позволяющая устанавливать микропатчи (маленькие кусочки кода, которые заменяют собой лишь уязвимые части). Такой подход помогает значительно быстрее устранять известные уязвимости.

Помимо этого, создатели 0patch PRO обещают, что платформа существенно сократит срок доставки патчей — то, что раньше занимало у предприятий месяцы, теперь можно осуществить за дни или даже часы.

«Метод микропатчинга, которого придерживается 0patch PRO, позволяет быстро устранять 0-day уязвимости, поддерживать устаревшие продукты (например, старые версии Java) и обновлять сторонние компоненты», — говорится в блоге, посвященном продукту.

Попробовать новую платформу можно по этой ссылке.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru