FileFix: новая атака через адресную строку проводника Windows

FileFix: новая атака через адресную строку проводника Windows

FileFix: новая атака через адресную строку проводника Windows

Исследователь в области кибербезопасности, известный под псевдонимом mr.d0x, представил новый вектор атаки под названием FileFix — это вариация атаки ClickFix, только теперь вместо командной строки используется привычный интерфейс проводника Windows.

В классических атаках ClickFix пользователь заходит на поддельную веб-страницу — например, якобы не может пройти капчу или «исправить ошибку», мешающую загрузке сайта.

Затем он нажимает на кнопку, и в буфер обмена копируется вредоносная команда PowerShell. Пользователю предлагают вставить её в командную строку, чтобы «решить проблему».

Как объяснил mr.d0x, теперь вместо командной строки злоумышленник просит вставить «путь к файлу» в адресную строку проводника Windows. А проводник, как оказалось, может исполнять команды, если они вставлены в определённом виде.

Всё замаскировано:

  • Страница-фейк выглядит как уведомление о полученном файле.
  • Кнопка «Открыть в проводнике» запускает окно выбора файла.
  • В буфер обмена незаметно копируется PowerShell-команда.
  • Вместо явного скрипта — якобы путь к файлу, спрятанный в комментарии PowerShell.
  • Пользователь вставляет его в адресную строку проводника — и команда выполняется.

 

Чтобы юзер случайно не выбрал файл на своём компьютере, mr.d0x добавил в код страницы блокировку выбора файла. Если человек всё-таки кликает не туда, появляется сообщение: «Вы не выполнили инструкцию, попробуйте ещё раз».

Почему это опасно? Потому что всё выглядит максимально правдоподобно и происходит в привычных интерфейсах — никакого запуска терминала, только Windows и якобы файл.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru