Уязвимость в LibreOffice позволяет выполнить код в системе пользователя

Уязвимость в LibreOffice позволяет выполнить код в системе пользователя

Уязвимость в LibreOffice позволяет выполнить код в системе пользователя

Команда разработчиков LibreOffice выпустила патчи, устраняющие три уязвимости. Одну из этих брешей можно использовать для выполнения вредоносного кода в системах с установленным уязвимым офисным пакетом.

Наиболее опасная дыра получила идентификатор CVE-2022-26305. Разработчики описывают этот баг как «некорректную валидацию сертификата» при проверке подписи макросов. В итоге злоумышленник может использовать лазейку для выполнения произвольного кода с помощью макросов.

«Условный атакующий может создать сертификат с определённым серийным номером, а также со строкой эмитента, которая идентична той, что встречается в проверенном сертификате. В результате LibreOffice будет считать, что сертификат выдан уже проверенной организацией, а злоумышленник сможет выполнить код в системе пользователя с помощью макросов», — пишет LibreOffice в уведомлении.

Помимо этого, разработчики устранили статичный вектор инициализации при шифровании (CVE-2022-26306), позволяющий атакующему получить доступ к пользовательским настройкам и ослабить защиту.

Последняя из устранённых уязвимостей — CVE-2022-26307 — относится к плохо зашифрованному мастер-ключу. С её помощью злоумышленник мог провести брутфорс сохранённых паролей.

Всем пользователям рекомендуется установить версии LibreOffice versions 7.2.7, 7.3.2 и 7.3.3.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru