RCE-уязвимость в FreeType уже используется в атаках, в зоне риска миллионы

RCE-уязвимость в FreeType уже используется в атаках, в зоне риска миллионы

RCE-уязвимость в FreeType уже используется в атаках, в зоне риска миллионы

Оглашены детали опасной уязвимости в FreeType, грозящей удаленным исполнением стороннего кода. Согласно информационным бюллетеням на GitHub и в Facebook (в России признана экстремистской и запрещена), ее уже осваивают злоумышленники.

По оценке участников проекта FreeType, свободно распространяемую библиотеку для работы с шрифтами использует более 1 млрд устройств. На нее полагаются многие ОС, в том числе GNU/Linux, FreeBSD, Android и iOS, а также браузерные движки (Chromium, Gecko, WebKit).

Согласно описанию (во всех источниках одинаково), уязвимость CVE-2025-27363 связана с ошибкой записи за границами буфера, которая возникает при обработке TrueType GX и вариативных шрифтов.

Эксплойт осуществляется с помощью специально созданного файла шрифтов и позволяет выполнить любой код в системе. В итоге злоумышленник сможет захватить контроль над устройством, если убедит владельца открыть вредоносный документ или зайти на вредоносную веб-страницу.

Степень угрозы оценена в 8,1 балла по шкале CVSS (как высокая). Уязвимость присутствует в FreeType сборок 2.13.0 и ниже, пользователям настоятельно рекомендуется установить новейшую версию библиотеки (на настоящий момент это 2.13.3).

Telegram стал главным хабом киберпреступников вместо Tor

Telegram всё чаще упоминают не только как удобный мессенджер, но и как ключевую площадку для киберпреступников. По данным нового отчёта аналитиков Cyfirma, платформа фактически стала «операционным центром» современной киберпреступности.

Раньше главным символом цифрового подполья были закрытые форумы в сети Tor. Попасть туда было непросто, а после каждого рейда правоохранителей целые криминальные экосистемы рушились в один день.

Telegram, по мнению исследователей, оказался куда более живучей альтернативой. Если канал блокируют, его можно пересоздать за минуты и перенаправить подписчиков на резервную площадку.

Cyfirma называет происходящее «платформизацией киберпреступности». Незаконные сервисы всё больше напоминают легальный ИТ-бизнес: подписки, автоматизация, обновления, техподдержка, реклама в режиме реального времени. Чтобы запустить атаку, уже не обязательно быть опытным разработчиком — достаточно аккаунта в Telegram и небольшого бюджета.

Внутри таких каналов, отмечают в Cyfirma, продаются самые разные услуги — например, доступ ко взломанным корпоративным сетям. Распространены схемы «вредонос как услуга»: подписка на зловред с обновлениями и инструкциями. Есть и автоматизированные боты, позволяющие искать по базам утёкших паролей и банковских данных прямо внутри мессенджера.

Telegram используется не только как рынок, но и как инструмент давления. Хактивисты применяют его для координации атак и распространения пропаганды. Группы, занимающиеся вымогательством, публикуют там таймеры обратного отсчёта и фрагменты похищенных данных, усиливая психологическое давление на жертву.

 

При этом даркнет никуда не исчез, но его роль изменилась. Если раньше сделки заключались на скрытых форумах, то теперь они часто начинаются там, а основная деятельность переносится в Telegram.

Как отмечают в Cyfirma, мессенджер не заменил Tor полностью, а стал его логичным продолжением — более быстрым, масштабируемым и доступным. И это делает цифровое подполье гораздо ближе к обычному пользователю, чем раньше.

Напомним, в прошлом месяце российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. Чуть позже Песков заявил, что в Telegram фиксируется большое количество контента, который «потенциально может представлять опасность для России».

RSS: Новости на портале Anti-Malware.ru