Десктопные версии Telegram, OpenOffice и др. содержали баг одного клика

Десктопные версии Telegram, OpenOffice и др. содержали баг одного клика

Десктопные версии Telegram, OpenOffice и др. содержали баг одного клика

Исследователи обнаружили множество уязвимостей в популярных приложениях, допускающих выполнение произвольного кода в системах пользователей всего лишь с помощью одного клика. Именно поэтому такие бреши получили неформальное имя «уязвимости одного клика» (one-click vulnerabilities).

Проблемы безопасности выявили специалисты компании Positive Security — Фабиан Броенляйн и Лукас Ойла. Оказалось, что баги затрагивают всем известные приложения: Telegram, Nextcloud, VLC, LibreOffice, OpenOffice, Bitcoin/Dogecoin Wallets, Wireshark и Mumble и т. п.

«Десктопные приложения, позволяющие операционной системе открывать URL от пользователя, содержат уязвимость выполнения кода. Для эксплуатации требуется взаимодействие с жертвой», — объясняют специалисты.

«Добиться запуска произвольного кода можно с помощью ссылки на вредоносный исполняемый файл (.desktop, .jar, .exe, и т. п.), расположенный в Сети. Также злоумышленник может задействовать дополнительную дыру в открытом URI-обработчике софта».

Другими совами, баги существуют благодаря недостаточной валидации ввода URL, открываемых с участием операционной системы. В определённых условиях это приводит к непреднамеренному запуску вредоносного файла.

Как отметили исследователи из Positive Security, многие десктопные приложения не смогли провести корректную валидацию ссылок.

 

К счастью, в большинстве приложений эти уязвимости уже устранены, так что пользователям остаётся лишь следить за выходящими версиями и регулярно обновлять установленный софт. Эксперты привели список затронутых проблемами программ:

  • Nextcloud - уязвимость (CVE-2021-22879) устранена в версии 3.1.3 десктопного клиента (выпущена 24 февраля).
  • Telegram - брешь пропатчили 10 февраля.
  • VLC Player - уязвимость устранили в версии 3.0.13 (должна прийти пользователям на следующей неделе).
  • OpenOffice - патчи ещё не вышли (CVE-2021-30245).
  • LibreOffice - дыру устранили в Windows, но она осталась в Xubuntu (CVE-2021-25631).
  • Mumble - патч вышел с версией 1.3.4 — 10 февраля (CVE-2021-27229).
  • Dogecoin - патч вышел с версией 1.14.3 — 28 февраля.
  • Bitcoin ABC - патч вышел с версией 0.22.15 — 9 марта.
  • Bitcoin Cash - патч вышел с версией 23.0.0.
  • Wireshark - патч вышел с версией 3.4.4 — 10 марта (CVE-2021-22191).
  • WinSCP - патч вышел с версией 5.17.10 — 26 января (CVE-2021-3331).

SIEM Alertix 3.9 получила автоматизацию реагирования на инциденты

Российский разработчик решений для информационной безопасности NGR Softlab выпустил крупное обновление своей SIEM-системы Alertix — версия 3.9 получила сразу несколько заметных изменений. Основной акцент в релизе сделали на автоматизацию реагирования при расследовании инцидентов, удобство работы аналитиков и навигацию внутри платформы.

Одно из ключевых нововведений — механизм реагирования на инциденты, построенный на обновлённом управлении скриптами.

Теперь сценарии можно напрямую связывать с правилами корреляции, и они автоматически отображаются в воркспейсах. При этом система умеет передавать параметры события прямо в сценарий: имя пользователя, домен, адреса источника и назначения и другие данные. На их основе можно, например, оперативно ограничить доступ к скомпрометированной учётной записи или хосту.

За счёт автоматической передачи данных реагирование становится быстрее и требует меньше ручных действий со стороны аналитика. Скрипты можно использовать не только для реагирования, но и для обработки и обогащения данных — как в воркспейсах, так и при работе с блокнотом аналитика.

Заметно обновилась и страница обзора. Интерфейс стал проще и понятнее, а поиск теперь работает не только по индексам, но и по обсерверам. Это позволяет анализировать конкретные источники данных без жёсткой привязки к заранее созданной структуре. В разделе «Обзор» появились вкладки с поддержкой датасетов, благодаря которым можно быстрее переходить к нужным фильтрам и наборам данных в рамках одного окна.

Дополнительные улучшения коснулись модуля инвентаризации. В нём теперь можно хранить сведения об операционных системах, программном и аппаратном обеспечении, что упрощает расследование инцидентов. Сбор этой информации доступен и с помощью агентов Alertix.

Изменения затронули и прикладную часть SIEM. В версии 3.9 появилась возможность обогащения событий данными от RST Cloud, которые обновляются ежедневно. Пользователи получают уже обработанную, нормализованную и отфильтрованную информацию об угрозах, что снижает уровень шума и уменьшает количество ложных срабатываний.

В NGR Softlab отмечают, что обновление ориентировано прежде всего на повседневную работу ИБ-команд: система не только собирает и анализирует события, но и помогает быстрее переходить к действиям, а новые инструменты навигации и инвентаризации упрощают расследование инцидентов и мониторинг инфраструктуры.

RSS: Новости на портале Anti-Malware.ru