В Linux-системах с GNOME можно выполнить код через загрузку файла

В Linux-системах с GNOME можно выполнить код через загрузку файла

В Linux-системах с GNOME можно выполнить код через загрузку файла

В опенсорсной библиотеке libcue нашли уязвимость повреждения памяти, которая позволяет атакующим выполнить вредоносный код в системах Linux с GNOME.

Задача библиотеки library в ОС — парсить файлы разметки. Она встроена в индексатор метаданных файла Tracker Miners, включённого в последние версии GNOME.

Файлы разметки (Cue Sheet) содержат текст с метаданными, передающими имена, исполнителей, длительность и последовательность треков на дисках CD. Как правило, такие файлы идут вместе с FLAC.

Обнаруженная уязвимость получила идентификатор CVE-2023-43641, с её помощью злоумышленники могут выполнить код, используя автоматическое индексирование Tracker Miners всех загруженных файлов.

«Фактически эта брешь в libcue стала RCE-уязвимостью класса 1-click. Если вы используете среду рабочего стола GNOME, обязательно обновитесь сегодня», — описывает проблему Кевин Бэкхаус из команды GitHub.

Для эксплуатации описанного бага целевого пользователя надо заставить загрузить специально подготовленный файл .CUE, который сохраняется в директории ~/Downloads.

Повреждение памяти происходит в момент парсинга сохранённого файла индексаторов метаданных Tracker Miners. Другими словами, переход по вредоносной ссылке может спровоцировать выполнение вредоносного кода в системе.

Бэкхаус подготовил демонстрационный эксплойт и поделился им в соцсети X (Twitter). Работа PoC показана в этом видео.

BI.ZONE AntiFraud получила сертификат ФСТЭК России 4-го уровня доверия

BI.ZONE AntiFraud получила сертификат ФСТЭК России. Речь идёт о 4-м уровне доверия — это значит, что систему можно использовать в организациях с повышенными требованиями к защите информации, включая госсектор и субъекты критической информационной инфраструктуры.

Сертификацию прошли транзакционный и сессионный модули платформы. По сути, это «двойная защита»: один модуль следит за самими операциями, второй — за тем, что происходит во время пользовательской сессии.

Транзакционный модуль анализирует операции и блокирует подозрительные действия. Он использует как набор экспертных правил, так и ИИ-модели, которые отслеживают аномалии в поведении пользователей и сотрудников.

Сессионный модуль работает в режиме реального времени и проверяет более 350 параметров мобильного устройства или веб-приложения. Он формирует глобальные профили пользователей, что помогает точнее выявлять мошенничество и отличать реальные действия клиента от подозрительных сценариев.

Как отметил руководитель BI.ZONE AntiFraud Алексей Лужнов, получение сертификата подтверждает соответствие решения требованиям по защите информации и позволяет использовать его в инфраструктурах с жёсткими регуляторными условиями — например, в госорганах, банках, страховых и кредитных организациях.

BI.ZONE AntiFraud — кросс-канальная система противодействия мошенничеству. Решение также включено в единый реестр российского ПО.

RSS: Новости на портале Anti-Malware.ru