Уязвимость в GNOME RDP: стойкий DoS даже после перезапуска через systemd

Уязвимость в GNOME RDP: стойкий DoS даже после перезапуска через systemd

Уязвимость в GNOME RDP: стойкий DoS даже после перезапуска через systemd

В модуле удаленного доступа GNOME для Linux выявлена уязвимость отказа в обслуживании (DoS). Когда сервис активен, злоумышленник сможет истощить системные ресурсы и многократно вызвать крах процесса.

Проблема зарегистрирована под идентификатором CVE-2025-5024. Уровень угрозы в Red Hat оценили в 7,4 балла по шкале CVSS (как умеренный).

В баг-трекере Red Hat данная уязвимость пока числится как «неконтролируемый расход ресурсов из-за неправильных настроек протокольных блоков данных RDP».

По сути, это некая утечка ресурсов, которая в результате настойчивых атак приводит к ситуации, когда GNOME Remote Desktop больше не в состоянии открывать файлы — даже после перезапуска с помощью systemd.

Эксплойт проводится по сети, аутентификация при этом не нужна. Согласно описанию, атака тривиальна, но требует взаимодействия с пользователем.

Уже известно, что угроза актуальна для RHEL версий 8, 9 и 10, а также для Debian. Сроки выпуска патчей пока не определены. На проекте Ubuntu результаты проверки пакетов gnome-remote-desktop будут опубликованы позднее.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru