Google устранила опасную RCE-уязвимость Golang в Windows

Google устранила опасную RCE-уязвимость Golang в Windows

Google устранила опасную RCE-уязвимость Golang в Windows

Специалисты Google в этом месяце устранили опасную уязвимость в проекте Golang (многопоточный язык программирования Go). Брешь затронула пользователей Windows, с её помощью можно удалённо выполнить произвольный код.

RCE-уязвимость, получившая идентификатор CVE-2021-3115, существует из-за стандартного поведения Windows при поиске пути. В частности, дыра кроется в команде «go get».

Проблему безопасности обнаружил японский исследователь, известный в Twitter под псевдонимом RyotaK. Как объяснил специалист, баг проявляется в момент, когда пользователь запускает команду «go get» для того, чтобы профетчить репозиторий.

Согласно принципу поиска файлов в Windows, опирающемуся на системную переменную PATH, при использовании, например, команды netstat система будет искать сначала исполняемые файлы netstat.exe, netstat.bat или netstat.* в текущей директории. Если же в ней нет ничего с похожим именем, шелл Windows найдёт системную утилиту netstat, расположение которой можно найти в переменной %PATH%.

Из-за определённых рисков разработчики PowerShell не так давно отказались от такого поведения и начали отдавать приоритет путям в переменной %PATH%, а не текущим недоверенным директориям. На Linux всё это работает несколько иначе.

Однако в случае использования команды «go» Windows отдаст приоритет локальной директории и что более важно — задействует утилиту cgo, предназначенную для генерации пакетов Go, вызывающих код C. Таким образом, в первую очередь поиск компилятора GCC будет производиться в недоверенной локальной директории.

Как объяснил RyotaK, в системах Windows GCC-компилятор допускает запуск вредоносной копии gcc.exe, которую атакующий может подсунуть вместо легитимного компилятора GCC. Именно этот баг, по словам Google, разработчики устранили на этой неделе.

Рутокен ЭЦП 3.0 получил тонкий корпус, USB-C и улучшенный NFC-режим

Компания «Актив» объявила о запуске серийного производства обновлённого семейства устройств Рутокен ЭЦП 3.0 — теперь в новом формфакторе Slim и с улучшенной поддержкой бесконтактной электронной подписи. Флагман линейки, Рутокен ЭЦП 3.0 NFC 3100, уже несколько лет остаётся универсальным решением для электронной подписи: устройство сочетает USB и NFC и подходит как для компьютеров, так и для мобильных сценариев.

Но прежний корпус требовал аккуратного позиционирования токена при работе по NFC, что не всегда удобно.

Именно поэтому инженеры компании создали новый тонкий корпус Slim. Он вдвое легче и тоньше классического, получил современный дизайн, а антенна теперь занимает всю площадь платы — благодаря этому токен проще использовать в бесконтактном режиме.

Важное новшество — появление USB-C. В продажу уже вышли четыре модели:

  • Рутокен ЭЦП 3.0 3100 NFC Slim-A, серт. ФСБ;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-A, серт. ФСТЭК;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-C, серт. ФСБ;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-C, серт. ФСТЭК.

Модели Slim-C особенно удобны для мобильной электронной подписи: благодаря распространённости USB-C их можно подключать напрямую к современным планшетам и смартфонам — как контактно, так и по NFC.

Обновлённые устройства полностью заменяют предыдущую линейку в классическом корпусе и уже доступны партнёрам и заказчикам.

RSS: Новости на портале Anti-Malware.ru