Непропатченную уязвимость выполнения кода в KDE слили через Twitter

Непропатченную уязвимость выполнения кода в KDE слили через Twitter

Непропатченную уязвимость выполнения кода в KDE слили через Twitter

Исследователь в области безопасности поделился кодом proof-of-concept (PoC) для эксплуатации уязвимости в KDE Frameworks. На момент написания материала патч для данной бреши ещё не вышел.

Проблему безопасности обнаружил эксперт Доминик Пеннер (Dominik "zer0pwn" Penner), она затрагивает KDE Frameworks 5.60.0 и более ранние версии.

Напомним, что KDE Frameworks представляет собой набор библиотек, которые являются основой для среды рабочего стола KDE.

Уязвимость существует из-за того, как класс KDesktopFile (часть KDE Frameworks) обрабатывает файлы .desktop и .directory. Пеннер обнаружил, что он может создать вредоносные версии этих файлов, что приведёт к запуску злонамеренного кода на компьютере пользователя.

Если пользователь откроет папку с файлами  .desktop и .directory с помощью Dolphin (файловый менеджер KDE), вредоносный код запустится самостоятельно, никакого взаимодействия с пользователем не потребуется.

Подробный разбор проблемы безопасности Пеннер опубликовал на GitHub. Более того, ниже доступно видео, в котором демонстрируется наличие бреши.

Для успешной эксплуатации этой уязвимости потребуется заставить пользователя скачать вредоносные версии вышеозначенных файлов. Для этого атакующий может прибегнуть к социальной инженерии.

27 лет вирусу Chernobyl: легендарная угроза, заразившая миллионы ПК

27 лет назад, 26 апреля 1999 года, сработал один из самых разрушительных вредоносов эпохи Windows 9x — CIH, также известный как Chernobyl. Его размер составлял всего около 1 КБ, но ущерб оказался огромным: зловред обнулял данные на жёстких дисках и пытался записывать мусорные данные в BIOS материнских плат.

CIH, как вспоминают исследователи, был создан в 1998 году тайваньским студентом Чэнь Инхао из частного университета в Чжуншане.

По разным оценкам, вредоносная программа заразила около 60 млн компьютеров и нанесла ущерб примерно на $40 млн. Прозвище Chernobyl он получил из-за даты срабатывания — 26 апреля, в годовщину аварии на Чернобыльской АЭС.

Одной из особенностей CIH была его скрытность. Вредонос не просто дописывал себя в конец исполняемых файлов, увеличивая их размер, а искал свободные промежутки внутри Windows PE-файлов и распределял свой код по этим «пустотам». В результате заражённые файлы сохраняли прежний размер, что помогало обходить проверки антивирусов того времени.

После запуска CIH повышал свои привилегии до уровня ядра и перехватывал файловые операции. Это позволяло ему незаметно заражать исполняемые файлы, которые открывал пользователь. Вирус работал только на Windows 95, Windows 98 и Windows ME; системы семейства Windows NT были к нему невосприимчивы.

Распространялся CIH в основном через пиратский софт, однако заражённые копии попадали и в легальные каналы. Например, в марте 1999 года часть компьютеров IBM Aptiva поставлялась уже с предустановленным CIH. Также Yamaha распространяла заражённое обновление прошивки для приводов CD-R400, а копии Back Orifice 2000, раздававшиеся на DEF CON 7, тоже содержали вирус.

При активации CIH сначала перезаписывал первый мегабайт загрузочного диска нулями. Это уничтожало таблицу разделов и делало содержимое накопителя недоступным. Затем вирус пытался повредить BIOS, записывая в него некорректные данные. Если атака удавалась, компьютер мог перестать включаться без замены микросхемы.

Несмотря на масштаб последствий, тайваньские прокуроры не смогли предъявить Чэнь Инхао обвинения: по местным законам того времени для этого требовался иск от пострадавших, а таких заявлений не поступило. Сам автор утверждал, что создал CIH как вызов антивирусным компаниям, которые, по его мнению, преувеличивали возможности своих продуктов.

RSS: Новости на портале Anti-Malware.ru