Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

В текстовом редакторе Vim специалисты нашли серьёзную уязвимость, которая в случае эксплуатации позволит атакующим выполнить произвольный код на устройствах пользователей.

Получившая идентификатор CVE-2025-27423 брешь кроется в плагине tar.vim, предназначенном для просмотра и редактирования архивов .tar.

О проблеме разработчики Vim предупредили в официальном уведомлении. Ошибка, судя по всему, появилась в коммите 129a844 (от 11 ноября 2024 года), вместе с поддержкой прав доступа в tar.vim.

Как отметили в Vim, tar.vim использует команду :read для вставки содержимого ниже текущего положения курсора. Однако передаваемые данные не проходят очистку, что позволяет выполнять скрипты через специально подготовленные tar-архивы.

CVE-2025-27423 получила 7,1 балла по шкале CVSS, что эквивалентно высокой степени риска. При открытии вредоносного архива в Vim злоумышленник может выполнить произвольные команды, и скомпрометировать целевую систему.

Разработчики Vim выпустили версию v9.1.1164, в которой описанная уязвимость устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банк России назвал недостаточным уровень защиты аудиторских компаний

Банк России оценил уровень защиты аудиторских компаний, проверяющих общественно значимые организации финансового рынка (ОЗО ФР), как «слишком низкий». По мнению регулятора, это повышает риски различных инцидентов, включая утечки персональных данных. В связи с этим компаниям предписано усилить меры информационной безопасности.

Такое заключение содержится в письме, которое Банк России направил аудиторам из реестра проверяющих ОЗО ФР. Документ оказался в распоряжении «Коммерсанта».

Согласно предписанию, до 1 сентября компании должны представить в Департамент информационной безопасности Банка России план мероприятий по реализации требований, которые до сих пор не были выполнены.

Речь идет о стандарте ГОСТ 57580.1-2017. Он устанавливает базовые требования к уровню защищенности информации и ориентирован на организации финансового сектора.

Эксперты, опрошенные изданием, считают требования регулятора своевременными. Аудиторские компании, в силу своей деятельности, хранят большие объемы персональных данных. Кроме того, как напомнил генеральный директор SafeTech Lab Александр Санин, в их распоряжении находятся сведения об ИТ-инфраструктуре, используемом ПО, бизнес-процессах и финансовых показателях клиентов.

По словам ведущего аналитика отдела мониторинга ИБ компании «Спикател» Алексея Козлова, значительная часть этих данных относится к налоговой, банковской или коммерческой тайне.

Утечка подобной информации представляет ценность для злоумышленников: её можно использовать для инсайдерской торговли, шантажа или атак с применением социальной инженерии.

Козлов также отметил, что количество атак на компании финансового сектора в первом полугодии 2025 года выросло на 20–30% в годовом выражении. Это обстоятельство уже требует дополнительных мер защиты.

В то же время внедрение усиленных мер безопасности требует серьёзных затрат. Как пояснила управляющий партнёр группы компаний «Мариллион» Полина Виксне, речь идёт о комплексных проектах, включающих внедрение технических решений, разработку политик и регламентов, контроль доступа, а также обучение персонала и наём новых специалистов. Стоимость таких проектов может достигать десятков, а для крупных организаций — и сотен миллионов рублей.

По оценке партнёра ДРТ Владимира Бирюкова, в полном объёме выполнить требования регулятора смогут только крупные аудиторские компании с годовым оборотом не менее 1 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru