RCE-уязвимость в Shim доставила много хлопот разработчикам Linux и Ко

RCE-уязвимость в Shim доставила много хлопот разработчикам Linux и Ко

RCE-уязвимость в Shim доставила много хлопот разработчикам Linux и Ко

Разработчики дистрибутивов Linux проводят проверки и вносят изменения в коды, чтобы закрыть возможность обхода UEFI Secure Boot (защиты от буткитов) через уязвимость, объявившуюся в предзагрузчике Shim.

Данная проблема (CVE-2023-40547, 9,8 балла CVSS) связана с ошибкой записи за границами буфера, которая может возникнуть при парсинге HTTP-ответов сервера, получаемых в процессе централизованной загрузки ОС по сети.

Эксплойт позволяет захватить контроль над системой еще до загрузки ядра ОС, то есть получить привилегированный доступ и возможность обхода всех штатных средств защиты, в том числе механизма Lockdown. Можно также внедрить буткит, однако он не переживет очистки и переформатирования жесткого диска.

Атаку можно провести удаленно либо локально:

  1. Эксплойт по сети предполагает компрометацию либо подмену HTTP-сервера, с которого отдаются файлы для загрузки ОС. В этом случае злоумышленник сможет вмешаться в процесс через перехват трафика по методу MitM. Задачу сильно осложнит использование HTTPS.
  2. Локальный эксплойт требует наличия физического доступа к целевому устройству либо прав администратора, которые можно получить с помощью другой уязвимости. Злоумышленник может, например, с помощью USB-флешки изменить порядок загрузки ОС (данные в переменных EFI или системном разделе EFI), спровоцировав загрузку с удаленного сервера уязвимого Shim и добиться выполнения вредоносного кода из того же источника.

Патч для Shim уже готов и включен в сборку 15.8 софта, однако простая замена не способна полностью решить проблему для Linux и производных (Debian, Ubuntu, SUSE, RHEL, Fedora и проч.). Предзагрузчик заверяется подписью Microsoft, и, как и в случае с BootHole, разработчикам ОС придется также обновить всю цепочку доверия Secure Boot, в том числе список отозванных сертификатов UEFI DBX.

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru