Google устранила опасную RCE-уязвимость Golang в Windows

Google устранила опасную RCE-уязвимость Golang в Windows

Google устранила опасную RCE-уязвимость Golang в Windows

Специалисты Google в этом месяце устранили опасную уязвимость в проекте Golang (многопоточный язык программирования Go). Брешь затронула пользователей Windows, с её помощью можно удалённо выполнить произвольный код.

RCE-уязвимость, получившая идентификатор CVE-2021-3115, существует из-за стандартного поведения Windows при поиске пути. В частности, дыра кроется в команде «go get».

Проблему безопасности обнаружил японский исследователь, известный в Twitter под псевдонимом RyotaK. Как объяснил специалист, баг проявляется в момент, когда пользователь запускает команду «go get» для того, чтобы профетчить репозиторий.

Согласно принципу поиска файлов в Windows, опирающемуся на системную переменную PATH, при использовании, например, команды netstat система будет искать сначала исполняемые файлы netstat.exe, netstat.bat или netstat.* в текущей директории. Если же в ней нет ничего с похожим именем, шелл Windows найдёт системную утилиту netstat, расположение которой можно найти в переменной %PATH%.

Из-за определённых рисков разработчики PowerShell не так давно отказались от такого поведения и начали отдавать приоритет путям в переменной %PATH%, а не текущим недоверенным директориям. На Linux всё это работает несколько иначе.

Однако в случае использования команды «go» Windows отдаст приоритет локальной директории и что более важно — задействует утилиту cgo, предназначенную для генерации пакетов Go, вызывающих код C. Таким образом, в первую очередь поиск компилятора GCC будет производиться в недоверенной локальной директории.

Как объяснил RyotaK, в системах Windows GCC-компилятор допускает запуск вредоносной копии gcc.exe, которую атакующий может подсунуть вместо легитимного компилятора GCC. Именно этот баг, по словам Google, разработчики устранили на этой неделе.

Кибердом стал партнёром премии ЦИПР Диджитал-2026

Кибердом стал официальным партнёром номинации «Легенды инфобеза» в рамках премии ЦИПР Диджитал-2026. Компания будет участвовать в отборе проектов по информационной безопасности и сформирует отдельное жюри для этой категории — с участием представителей отрасли и регуляторов.

Сама номинация посвящена проектам, связанным с защитой производственных процессов, АСУ ТП и MES-систем. Речь идёт о практических кейсах, где компании решают вполне прикладные задачи: защищают технологические контуры, снижают киберриски на производстве и делают такие системы устойчивее к сбоям и атакам.

Подаваться в эту категорию смогут не только промышленные компании и холдинги, но и вендоры, интеграторы и инжиниринговые компании — при условии, что внедрённый проект подтверждён заказчиком. В первую очередь речь идёт об организациях из нефтегаза, химии, металлургии, энергетики, машиностроения и транспортной инфраструктуры.

Оценивать проекты собираются по вполне понятным критериям: насколько решение помогает не останавливать производство, снижает технологические киберриски, соответствует требованиям ФСТЭК, ФСБ и 187-ФЗ, а также насколько оно независимо от зарубежных технологий и может быть тиражировано в отрасли.

В жюри войдут представители федеральных органов власти, профильных регуляторов, отраслевых ассоциаций и экспертных организаций, связанных с цифровой экономикой и информационной безопасностью.

Подать заявку можно после регистрации на конференцию ЦИПР. Приём открыт до 10 апреля, участие бесплатное.

RSS: Новости на портале Anti-Malware.ru