Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Разработчики Offensive Security выпустили Kali Linux 2022.2, ставший в этом году уже вторым релизом знаменитого дистрибутива для пентестеров. В новой версии появились дополнительные инструменты, усовершенствования рабочего стола и терминала.

Стоит отметить крупное обновление популярной среды рабочего стола — GNOME 42, также специалисты реализовали лучшую поддержку общих папок VirtualBox, альтернативную раскладку панели для ARM и многое другое.

Терминал теперь поддерживает усовершенствованную подсветку синтаксиса Enhanced Zsh и по умолчанию включает Python3-pip и Python3-virtualenv. Ценителей юмора порадует скринсейвер на тему первого апреля.

Обновление до Gnome 42 привнесло более чистый вид, а также предоставило пользователям встроенный инструмент для снятия скриншотов и записи экрана устройства. Дополнительно разработчики обновили темы Kali-Dark и Kali-Light.

 

Ещё один апдейт — до KDE Plasma 5.24, в котором улучшения получили дизайн и интерфейс. Кстати, новый интересный скринсейвер показали на видео:

 

 

А вот так выглядит список новых инструментов в Kali 2022.2:

  • BruteShark - инструмент для сетевой форензики (NFAT).
  • Evil-WinRM - WinRM-шелл.
  • Hakrawler - веб-краулер, разработанный для лёгкого и быстрого обнаружения конечных точек.
  • Httpx - быстрый и многозадачный HTTP-тулкит.
  • LAPSDumper - тулза для дампа паролей LAPS.
  • PhpSploit - фреймворк для постэксплуатации.
  • PEDump - дампирует исполняемые файлы Win32.
  • SentryPeer - SIP-ханипот для VoIP.
  • Sparrow-wifi - графический анализатор Wi-Fi для Linux.
  • wifipumpkin3 - мощный фреймворк.

Xiaomi Redmi Buds можно взломать по Bluetooth без сопряжения и доступа

У владельцев Xiaomi Redmi Buds появился неприятный повод насторожиться. В популярной линейке беспроводных наушников нашли две критические уязвимости, которые позволяют атаковать устройство по Bluetooth — без сопряжения, подтверждений и вообще какого-либо участия пользователя.

О находке рассказали специалисты CERT/CC. Под удар попали модели Redmi Buds от 3 Pro до 6 Pro. Атака возможна, если злоумышленник находится в радиусе действия Bluetooth — примерно до 20 метров.

Самая опасная уязвимость получила идентификатор CVE-2025-13834. Исследователи прямо сравнивают её с легендарным багом Heartbleed, который когда-то потряс весь интернет.

Суть проблемы в том, что прошивка наушников не проверяет длину входящих данных. Если отправить специально сформированную команду RFCOMM TEST с «раздутым» размером, но пустой нагрузкой, устройство доверчиво отвечает кусочком своей памяти.

И это не абстрактные байты. За один запрос атакующий может получить до 127 байт конфиденциальных данных — например, номер телефона собеседника во время активного звонка. Команду можно повторять снова и снова, тихо вытаскивая данные из памяти, пока пользователь даже не подозревает, что происходит что-то странное.

Вторая уязвимость, CVE-2025-13328, бьёт уже не по конфиденциальности, а по работоспособности. Здесь всё проще и грубее: если засыпать наушники большим количеством команд, их очередь обработки переполняется, ресурсы заканчиваются — и прошивка падает.

Соединение обрывается, наушники перестают отвечать, а оживить их можно только физически, убрав в зарядный кейс и достав обратно. Причём атака работает сразу по нескольким каналам, включая стандартный Hands-Free Profile (HFP) и некий вспомогательный сервис Airoha, который, судя по всему, вообще не предназначался для внешнего использования.

Чтобы провернуть атаку, не нужно ничего подтверждать и ни с кем соединяться. Достаточно узнать MAC-адрес наушников — а это легко делается обычными инструментами для Bluetooth-сканирования.

В тестах исследователей атаки успешно проводились с расстояния около 20 метров. Стены и помехи могут сократить дальность, но в общественных местах этого более чем достаточно.

На момент публикации официального патча нет. В отчёте прямо указано, что получить комментарий от Xiaomi о сроках устранения уязвимостей не удалось.

До выхода патча рекомендация предельно простая и не слишком удобная: отключать Bluetooth, когда наушники не используются, особенно в людных местах — транспорте, офисах, кафе и аэропортах.

RSS: Новости на портале Anti-Malware.ru