Дыры в библиотеке ncurses позволяли выполнить код в Linux и macOS

Дыры в библиотеке ncurses позволяли выполнить код в Linux и macOS

Дыры в библиотеке ncurses позволяли выполнить код в Linux и macOS

В библиотеке ncurses (new curses) обнаружили ряд уязвимостей, связанных с повреждением памяти. Злоумышленники могут использовать эти бреши для запуска вредоносного кода в системах Linux и macOS.

Проблемы выявили исследователи из команды Microsoft Threat Intelligence. В отчёте специалисты описывают проблему так:

«Атакующие могут связать эти уязвимости, чтобы повысить привилегии или запустить код в целевой системе. Для этого используется техника отравления переменной окружения».

Бреши получили общий идентификатор CVE-2023-29491 и 7,8 бала по шкале CVSS. Благодаря совместной работе Microsoft и Apple дыры удалось пропатчить в апреле 2023 года.

По словам экспертов, аудит кода и фаззинг помог выявить, что ncurses ищет определённые переменные окружения — например, TERMINFO. Как выяснилось, эти переменные можно «отравить» (poisoning), а также связать между собой обнаруженные баги для повышения прав в системе.

По классификации среди уязвимостей можно найти и возможность утечки информации из стека, и несоответствие используемых типов данных строки, и переполнение буфера, и DoS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE Consulting ускоряет анализ киберрисков в три раза

Компания BI.ZONE Consulting обновила услугу по комплексному управлению киберрисками. По оценке специалистов, сейчас около 60% организаций не способны точно оценить масштаб возможного ущерба от киберинцидентов. Это приводит к неожиданным расходам, штрафам и репутационным потерям.

Обновлённый подход сочетает международные стандарты (ISO/IEC 27001, ISO/IEC 27005, ISO 31000 и др.) и требования российских регуляторов (ПП-127, 716-П и т. п.).

Теперь сервис позволяет:

  • учитывать влияние киберугроз на операционную деятельность;
  • ускорять выявление и анализ рисков минимум в три раза;
  • классифицировать сценарии нарушений по критичности последствий;
  • переводить потенциальный ущерб в конкретные категории — от штрафов до простоя производства.

Кроме того, в обновлении добавлены:

  • Автоматизированная оценка рисков — формирование сценариев угроз на основе ISO 27005.
  • Стратегический подход — трёхлетние циклы управления с KPI и ежегодной корректировкой стратегии под актуальные угрозы.
  • Финансовая привязка — определение риск-аппетита компании и сопоставление его с мерами защиты и бюджетом.
  • Соответствие регуляторам — автоматизация процессов, связанных с исполнением 716-П, ПП-127 и других требований.

По словам руководителя направления Тимофея Полякова, компании часто распределяют бюджеты на ИБ неэффективно: до 80% уходит на реагирование, а не на профилактику. В итоге бизнес сталкивается с неожиданными штрафами и потерями. Новый подход, отмечает он, помогает руководителям принимать решения на основе данных и лучше увязывать безопасность с финансовыми результатами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru