В Ghostscript нашли баг, позволяющий запускать команды

В Ghostscript нашли баг, позволяющий запускать команды

В Ghostscript нашли баг, позволяющий запускать команды

В последнем релизе проекта Ghostscript (версия под номером 10.01.2) нашли уязвимость, позволяющую вредоносным документам не только создавать страницы с графикой и текстом, но и отправлять движку команды.

Даже если вы не слышали о Ghostscript, вполне вероятно, вы пользуетесь им неосознанно. Например, он идёт предустановленным в BSD, Homebrew в macOS и Chocolatey в Windows.

Фактически Ghostscript представляет собой имплементацию Adobe PostScript с открытым исходным кодом. Ghostscript можно встретить, например, в графическом софте Inkscape, который использует его для импорта векторной графики в формате EPS (Embedded PostScript).

Уязвимость, которую недавно нашли в последней версии проекта, получила идентификатор CVE-2023-36664. С её помощью условный злоумышленник может отправить графическому движку команды и заставить программу выполнить их.

Корень проблемы кроется в способе обработки имён файлов, который допускал вывод в пайп, а не обычный файл. Пайпы (pipe), как вы наверняка знаете, являются системными объектами, но при этом могут выдавать себя за файлы.

Как выяснили специалисты Sophos, у Ghostscript есть «фича», позволяющая отправить вывод в специально созданное имя файла, начинающееся с %pipe% или просто |. Эта лазейка позволяет запустить команды на компьютере потенциальной жертвы.

Исследователи рекомендуют проверить наличие обновлений Ghostcript и поддерживать версию пакета в актуальном состоянии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают персданные россиян под видом управляющих компаний

Мошенники собирают персональные данные россиян, выдавая себя за представителей управляющих компаний или членов совета дома. Основным каналом для таких атак стали мессенджеры. Злоумышленники представляются знакомыми лицами из домового чата и просят уточнить или подтвердить персональные данные жителей.

О новой схеме сообщили РИА Новости со ссылкой на собственные источники.

Полученная информация используется для разных видов атак — от «угона» аккаунтов в государственных сервисах до получения сведений о кредитной истории, месте работы и другой конфиденциальной информации.

Тема ЖКХ давно используется мошенниками как прикрытие. Ранее фиксировались случаи рассылки поддельных квитанций с QR-кодом для оплаты услуг. Средства по таким ссылкам переводились на счета злоумышленников, а при сканировании QR-кода устройства пользователей могли заражаться вредоносными программами.

Летом сообщалось о росте активности мошенников в домовых чатах. Их начали использовать для манипулирования жильцами в рамках конкурентной борьбы между управляющими компаниями.

К ноябрю распространилась новая техника обмана — теперь злоумышленники применяют телеграм-ботов, маскирующихся под сервисы оплаты коммунальных услуг. Через такие боты пользователям предлагают «проверить начисления» или «оплатить счёт», фактически направляя данные и деньги преступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru