Популярный NPM-пакет портит файловые системы из России и Белоруссии

Популярный NPM-пакет портит файловые системы из России и Белоруссии

Популярный NPM-пакет портит файловые системы из России и Белоруссии

Разработчик популярного NPM-пакета «node-ipc» решил выразить свою позицию по складывающейся сейчас ситуации в Украине. В новую версию своей разработки девелопер добавил функциональность вайпера, который удаляет файловые системы, если IP-адрес пользователя принадлежит России или Белоруссии.

Такое решение вызвало ряд вопрос, касающихся безопасности цепочек поставок софта и сообщества любителей открытого кода. Как известно, вредоносное нововведение появилось в версиях 10.1.1 (вышла 7 марта) и 10.1.2.

RIAEvangelist, стоящий за разработкой node-ipc, решил бить по IP-адресам. Если географически адрес совпадал с Россией или Белоруссией, софт перезаписывал содержимое произвольных файлов эмодзи «сердечко».

Напомним, что node-ipc предназначен для локальной и удалённой коммуникации между процессами. NPM-пакет поддерживает системы Linux, macOS, Windows и насчитывает более 1,1 млн еженедельных загрузок.

«Очевидно, это злоупотребление своим положением, которое привело к критическому инциденту для цепочки поставок софта», — комментирует ситуацию Лиран Тал из Synk.

Проблеме присвоили идентификатор CVE-2022-23812 и 9,8 балла по шкале CVSS. Согласно сообщениям, в версии 10.1.3 деструктивный код был удалён.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru