RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

В opensource-софте strongSwan, который Linux, FreeBSD, macOS, Android используют для VPN-связи, была найдена уязвимость, позволяющая удаленно выполнить любой код в системе. Патч включен в состав сборки 5.9.12 и доступен в других затронутых ветках.

Проблема, зарегистрированная как CVE-2023-41913, связана с переполнением буфера в стеке, которое может возникнуть при работе IKE-демона charon-tkm. Эту ошибку можно вызвать с помощью специального созданного сообщения IKE_SA_INIT.

Как оказалось, charon-tkm не проверяет размер данных, получаемых в ходе обмена открытыми ключами. В итоге при выполнении функции memcpy() демон может попытаться записать в 512-байтовый буфер до 10 Кбайт данных (дефолтный максимум для IKE-сообщений).

В своей блог-записи разработчики многократно напоминают: подобные ошибки открывают возможность для удаленного исполнения стороннего кода.

Уязвимости подвержены пакеты strongSwan релизов 5.3.0 и выше; установкам, не использующим charon-tkm, она не страшна. Проблема устранена с выпуском обновления 5.9.12. Патчи также вышли в других затронутых ветках продукта.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru