В Linux-системах с GNOME можно выполнить код через загрузку файла

В Linux-системах с GNOME можно выполнить код через загрузку файла

В Linux-системах с GNOME можно выполнить код через загрузку файла

В опенсорсной библиотеке libcue нашли уязвимость повреждения памяти, которая позволяет атакующим выполнить вредоносный код в системах Linux с GNOME.

Задача библиотеки library в ОС — парсить файлы разметки. Она встроена в индексатор метаданных файла Tracker Miners, включённого в последние версии GNOME.

Файлы разметки (Cue Sheet) содержат текст с метаданными, передающими имена, исполнителей, длительность и последовательность треков на дисках CD. Как правило, такие файлы идут вместе с FLAC.

Обнаруженная уязвимость получила идентификатор CVE-2023-43641, с её помощью злоумышленники могут выполнить код, используя автоматическое индексирование Tracker Miners всех загруженных файлов.

«Фактически эта брешь в libcue стала RCE-уязвимостью класса 1-click. Если вы используете среду рабочего стола GNOME, обязательно обновитесь сегодня», — описывает проблему Кевин Бэкхаус из команды GitHub.

Для эксплуатации описанного бага целевого пользователя надо заставить загрузить специально подготовленный файл .CUE, который сохраняется в директории ~/Downloads.

Повреждение памяти происходит в момент парсинга сохранённого файла индексаторов метаданных Tracker Miners. Другими словами, переход по вредоносной ссылке может спровоцировать выполнение вредоносного кода в системе.

Бэкхаус подготовил демонстрационный эксплойт и поделился им в соцсети X (Twitter). Работа PoC показана в этом видео.

Минцифры хочет снять мораторий на проверки операторов связи

Минцифры в рамках реформы системы управления отраслью связи обсуждает возможность снятия моратория на плановые проверки операторов. Речь идёт прежде всего о контроле за установкой систем хранения записей звонков и переписки, предусмотренных «законом Яровой».

О том, что Минцифры обсуждает отмену моратория на плановые проверки операторов, сообщил РБК со ссылкой как минимум на два источника в отрасли.

Мораторий на проверки, действующий до 2030 года, был введён в 2023 году. Он допускает проведение внеплановых проверок только на объектах чрезвычайно высокого и высокого риска, к которым отрасль связи не относится.

Как утверждают источники РБК, действующий мораторий мешает проверять операторов на предмет установки систем оперативно-розыскных мероприятий (СОРМ). Причём такие системы обязаны устанавливать не только операторы связи, но и организаторы распространения информации, к которым относятся владельцы сервисов приёма, передачи и обработки пользовательских сообщений.

«Это должно пресечь практику, когда оператор создаёт новое юрлицо, работает без СОРМ несколько лет, затем закрывает это юрлицо и открывает новое, повторяя схему», — рассказал источник РБК.

Ещё одно обсуждаемое требование заключается в том, чтобы оператор связи выполнил все условия, связанные с СОРМ, ещё до начала своей деятельности. Таким образом, установка СОРМ может стать обязательным условием для выхода на рынок услуг связи. При этом внедрение такого комплекса с учётом всех необходимых согласований с регуляторами может занимать более двух лет.

Представитель Минцифры в комментарии для РБК подтвердил, что инициативы по борьбе с недобросовестными операторами связи действительно обсуждаются с бизнесом и заинтересованными ведомствами. Однако, по его словам, каких-либо окончательных решений по этому вопросу пока не принято.

RSS: Новости на портале Anti-Malware.ru