KDE: Соблюдайте осторожность при установке тем, там есть вайперы

KDE: Соблюдайте осторожность при установке тем, там есть вайперы

KDE: Соблюдайте осторожность при установке тем, там есть вайперы

Команда разработчиков KDE на этой неделе призвала пользователей Linux соблюдать «чрезвычайную осторожность» при инсталляции глобальных тем даже из официального магазина KDE. Причина — возможность запускать произвольный код в системе, чем уже воспользовались злоумышленники.

Сейчас KDE Store позволяет любому желающему загружать и устанавливать новые темы, а также ряд других плагинов и аддонов. При этом проверки вредоносного содержимого не проводятся.

К сожалению, у KDE, по словам команды, на сегодняшний день не хватает ресурсов на выявление злонамеренной составляющей в каждой сторонней теме.

«Глобальные темы и виджеты от сторонних девелоперов могут не только менять внешний вид Plasma, но и запускать произвольный код», — гласит официальное уведомление разработчиков.

При этом стоит учитывать, что само по себе выполнение кода необходимо для изменения рабочего стола (обновления значков, оформления окон и т. п.). Для этого задействуются исполнимые скрипты bash.

Согласно опубликованной на Reddit информации, как минимум один пользователь пострадал от вайпера после установки глобальной темы. Оказалось, последняя использует опасную команду — «rm -rf».

«Тема выполняет rm -rf от вашего имени и мгновенно удаляет все личные данные. Я завершил процесс после запроса пароля root, но мои файлы это не спасло», — говорится в посте.

KDE просит сообщество сообщать о вредоносных темах, размещённых в официальном магазине.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru