В установщике Notepad++ нашли уязвимость с повышением привилегий

В установщике Notepad++ нашли уязвимость с повышением привилегий

В установщике Notepad++ нашли уязвимость с повышением привилегий

Если вы недавно ставили Notepad++ версии 8.8.1, есть плохая новость: в инсталляторе обнаружили серьёзную уязвимость, через которую обычный пользователь мог получить права администратора уровня SYSTEM. Всё из-за классической ошибки с «поиском исполняемых файлов не там, где надо».

Суть проблемы — в том, как установщик искал системные утилиты вроде regsvr32. Вместо того чтобы обращаться к ним по абсолютному пути (например, C:\Windows\System32\regsvr32.exe), инсталлятор просто писал regsvr32.

А это значит, что Windows сначала смотрит в ту папку, откуда запускается установщик. Подсовываем туда вредоносную версию — и готово: зловред запускается с правами SYSTEM без всяких предупреждений.

Что особенно тревожно — взаимодействие с пользователем требуется минимальное. Всё, что нужно злоумышленнику, — убедить жертву скачать и положить два файла в одну папку: сам инсталлятор и поддельный regsvr32.exe. Например, в «Загрузки». После запуска установщика эксплуатация происходит автоматически.

 

В Notepad++ быстро отреагировали: уязвимость закрыта в версии 8.8.2. Разработчики обновили скрипт установки и теперь явно указывают путь к regsvr32 — как и советует Microsoft. Так что если у вас до сих пор стоит версия 8.8.1 — самое время обновиться.

Эксплойт уже подтверждён — исследователи выложили PoC и видео с демонстрацией успешной атаки. Уязвимость напоминает другие аналогичные случаи, включая недавние баги в Dell SupportAssist и CVE из 2023-2024 годов.

Что делать:

  • Обновитесь до Notepad++ 8.8.2.
  • Не запускайте установщики из папок с подозрительными файлами.
  • Используйте только оригинальные дистрибутивы.

Очередное напоминание: даже безобидный блокнот может стать точкой входа для атаки, если забыть про абсолютные пути и валидацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России создали базу цифровых следов кибермошенников

В России запустили базу цифровых следов, которая поможет правоохранителям оперативно блокировать деятельность кибермошенников. О новом инструменте рассказал генпрокурор Александр Гуцан на заседании совета прокуроров стран СНГ. По его словам, база создана при участии Генпрокуратуры, Росфинмониторинга, МВД и Банка России.

В ней уже собраны данные более чем о 6 миллионах телефонных номеров, банковских реквизитов и веб-ресурсов, связанных с киберпреступной активностью.

Система позволяет выявлять серийных мошенников, останавливать работу кол-центров, замораживать их доходы и даже предотвращать новые преступления. Только за прошлый год в России зарегистрировали свыше 765 тысяч киберпреступлений, на долю которых приходится около 40% всех уголовных дел. Ущерб — сотни миллиардов рублей, и четверть этой суммы украдена у обычных граждан.

Как работает база

Эксперты, которых цитируют «Известия», объясняют: цифровые следы оставляют все — и законопослушные пользователи, и злоумышленники. Это могут быть IP-адреса, геолокация, голосовые данные, банковские операции или домены фишинговых сайтов.

«Главная цель новой базы — объединить эти разрозненные данные, — поясняет эксперт компании „Киберпротект“ Саркис Шмавонян. — Раньше каждый знал что-то своё: банки — о подозрительных счетах, операторы — о телефонных номерах, а правоохранители — о жалобах граждан. Теперь вся информация собирается в одном месте, и это позволяет быстро выявлять цепочки преступных действий».

По сути, база станет единым центром анализа кибермошенничества: она сможет связывать звонки, переводы и фишинговые сайты в одну схему.

Когда система фиксирует подозрительный номер или IP-адрес, она начинает внимательно отслеживать все связанные с ним действия. При совпадении нескольких тревожных признаков операция может быть автоматически заблокирована.

Как отмечают в ГК «Солар», в будущем к базе смогут подключаться банки, мессенджеры и операторы связи. Например, если система распознает голос мошенника, можно будет заблокировать его звонки или операции в реальном времени.

Возможные риски

Эксперты признают: ошибки исключить нельзя. Алгоритмы машинного обучения, которые будут использоваться в базе, могут иногда «путать» обычных людей с подозреваемыми. Поэтому важно обеспечить защиту самой системы и прозрачные правила исключения невиновных из реестра.

Тем не менее специалисты уверены, что создание такой базы — необходимый шаг. Подобные системы уже работают в других странах, где банки и ИТ-компании обмениваются данными о вредоносных активностях почти в реальном времени.

«Это мировой тренд, — говорит Саркис Шмавонян. — Только совместные усилия позволяют эффективно бороться с транснациональной киберпреступностью».

Напомним, на этой неделе мы сообщали, что в России готовят систему для учёта IP-адресов и защиты от кибермошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru