Вышел более производительный WinRAR 5.90 для Windows, macOS и Android

Вышел более производительный WinRAR 5.90 для Windows, macOS и Android

Вышел более производительный WinRAR 5.90 для Windows, macOS и Android

Разработчики наконец выпустили WinRAR 5.90 для систем Windows, macOS, Linux и Android. В этой версии было реализовано множество улучшений по части производительности.

Разрабатываемый специалистами из RARLAB WinRar поддерживает форматы ARJ, BZIP2, CAB, GZ, ISO, JAR, LHA, RAR, TAR, UUE, XZ, Z, ZIP, ZIPX, 7z.

WinRAR версии 5.90 предлагает пользователям усовершенствования производительности: дополнительная поддержка CPU и большего количества потоков, увеличена скорость сжатия в RAR для процессоров с 16 ядрами и более.

Также разработчики увеличили максимальное число потоков с 32 до 64. WinRAR теперь отображает размеры архивированного и разархивированного каталога в процессе просмотра содержимого.

Кроме того, если прочтение архивированного контента занимает слишком много времени, рядом с индикатором выполнения появится кнопка «Отменить». Такая опция может пригодиться в случае медленных форматов — например, .tar.gz и tar.bz2.

Поддержку распаковки архивов GZIP разработчики тоже реализовали в версии WinRAR 5.90.

Старая уязвимость в telnetd вернулась спустя 27 лет

Уязвимость из конца 90-х неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации. Об этом рассказал исследователь в области кибербезопасности Джастин Шварц, проанализировавший проблему в telnetd — демоне устаревшего, но всё ещё используемого протокола Telnet.

По словам Шварца, речь идёт о фактическом «возрождении» CVE-1999-0073 — известной уязвимости, которую многие давно считали закрытой страницей в истории.

Однако в современных реализациях обнаружился схожий механизм, позволяющий обойти проверку подлинности и повысить права. Проблема кроется в том, как telnetd запускает процесс /bin/login в контексте root-to-root.

В таком режиме ядро выставляет флаг AT_SECURE в ноль. А это значит, что динамический линкер не переходит в защищённый режим исполнения. В результате ответственность за очистку переменных окружения ложится на сам telnetd. Именно в этот момент, по словам исследователя, всё идёт не так.

Если демон не фильтрует переменные окружения должным образом, атакующий может подменить их и заставить систему загрузить вредоносную библиотеку (shared object). Шварц продемонстрировал технику повышения привилегий, при которой создаётся копия /bin/sh с SUID/SGID-правами. Фактически это даёт полный контроль над системой.

Ключевой момент: для эксплуатации не требуется никакой аутентификации через telnet. Повышение привилегий происходит без входа в систему.

Шварц считает, что проблема связана с давним подходом к фильтрации и использованием «чёрных списков» переменных. Такой метод, по его мнению, оказался ненадёжным и оставлял лазейки почти 27 лет. В качестве решения он предлагает перейти к модели «белого списка», как это реализовано в OpenSSH, где разрешён строго ограниченный набор безопасных переменных.

Шварц также предлагает объединить проблему в единый CVE с формулировкой «Некорректная очистка среды окружения в telnetd», чтобы закрыть как старые векторы, так и новый сценарий с динамическим линкером.

При этом рабочий код эксплойта исследователь публиковать не стал, чтобы не спровоцировать волну кибератак.

Напомним, в пролом месяце мы писали про ещё критическую уязвимость в telnetd, которая жила почти 10 лет и давала root-доступ.

RSS: Новости на портале Anti-Malware.ru