Уязвимость format string в Ghostscript замечена в атаках

Уязвимость format string в Ghostscript замечена в атаках

Уязвимость format string в Ghostscript замечена в атаках

Уязвимость класса format string в тулките Ghostscript уже пропатчена, однако ввиду ее широкого распространения, наличия PoC и данных об использовании в атаках пользователям настоятельно рекомендуется обновить пакет до версии 10.03.1.

Интерпретатор Ghostscript позволяет юзерам Windows, Linux, macOS и различных встроенных ОС просматривать, выводить на печать и конвертировать файлы PDF и изображений. Его используют ImageMagick, LibreOffice, GIMP, Inkscape, Scribus, сервер печати CUPS; пакет также предустановлен во многих Linux-дистрибутивах.

Возможность атаки форматной строки (разновидность инъекции кода) в популярном продукте обнаружили исследователи из голландской компании Codean Labs. Соответствующее уведомление было направлено команде Ghostscript в минувшем марте.

Уязвимость, зарегистрированная как CVE-2024-29510, возникла из-за некорректной реализации песочницы –dSAFER. Она по умолчанию включена и по идее должна предотвращать потенциально опасные операции (выполнение команд), однако оказалось, что эту защиту можно обойти, изменив строки формата, передаваемые логическому устройству Uniprint.

В Tenable находку оценили в 6,3 балла CVSS v3 (умеренной опасности), однако некоторые эксперты не согласны с таким вердиктом. Данная уязвимость, как и прошлогодня CVE-2023-36664, позволяет удаленно выполнить любой код, а значит, оценка степени угрозы должна быть выше.

Команда Ghostscript устранила новую проблему в мае, включив патч в состав сборки 10.03.1. В начале текущего месяца Codean Labs опубликовала PoC-эксплойт для Linux (x86-64), и тогда же появились данные об использовании CVE-2024-29510 в атаках. Злоумышленники пытались с помощью файлов EPS (PostScript), замаскированных под JPG, получить шелл-доступ к уязвимым системам.

Мошенники пугают школьников запретом на посещение занятий

Банк ВТБ зафиксировал заметный рост атак с применением методов социальной инженерии, направленных на школьников, их родителей и сотрудников образовательных учреждений. Основная цель таких атак — кража персональных и платёжных данных. В одних случаях мошенники используют в качестве предлога обновление или перевыпуск электронного дневника, в других — требуют пройти обязательный медосмотр.

Как отметили в ВТБ в комментарии для РИА Новости, злоумышленники, как правило, действуют по двум схожим сценариям. В обоих случаях они запугивают жертв угрозами недопуска к занятиям.

В рамках этих схем аферисты либо вынуждают перейти по фишинговой ссылке, либо пытаются выманить коды из СМС и push-уведомлений от аккаунтов на портале госуслуг или в банковских приложениях. Конечной целью становится получение персональных данных, «угон» учётной записи Госуслуг или доступ к реквизитам банковских карт, которые затем используются для дальнейших атак.

«Мошенники мастерски играют на доверии школьников. Они обманывают через игры, соцсети, звонки якобы из школы, вербуют в дропы прямо на улицах, предлагая „лёгкий заработок“. Поэтому родителям важно не только установить защитные технологии на устройства, но и заранее обсудить с детьми алгоритм действий в подобных ситуациях: прекратить подозрительный разговор, сообщить о нём родителям и уточнить информацию у классного руководителя», — рекомендует заместитель руководителя департамента по обеспечению безопасности, вице-президент ВТБ Дмитрий Саранцев.

По данным банка, с начала текущего года мошенники резко активизировали атаки на детей. Как правило, их используют в качестве «точки входа» для получения доступа к счетам родителей или законных представителей.

RSS: Новости на портале Anti-Malware.ru