WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

Исследователи обнаружили уязвимость, которая может серьёзно ударить по пользователям десктопной версии WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) на Windows. Речь идёт о том, как программа обрабатывает файлы формата .pyz — архивы Python.

Сценарий атаки выглядит максимально просто: злоумышленник присылает в WhatsApp Desktop «невинный» файл, например profile_update.pyz.

Пользователь скачивает его и дважды кликает — и тут в дело вступает установленный на компьютере Python. Windows по умолчанию открывает такие файлы именно через Python, а значит, внутри архива сразу запускается код атакующего.

Что может произойти дальше? По сути, что угодно:

  • установка бэкдора или вымогателя,
  • кража сохранённых паролей и токенов,
  • проникновение в другие машины внутри сети,
  • отправка данных злоумышленникам.

Главная проблема в том, что .pyz выглядит как один цельный файл, а не как привычный исполняемый скрипт. Неспециалисту сложно понять, что перед ним вредоносная программа.

Схожая история недавно была у Telegram Desktop: там тоже допускали запуск таких архивов без предупреждений. Telegram быстро выпустил обновление и заблокировал подобные сценарии.

У WhatsApp же пока другая позиция — в Meta (признана экстремистской и запрещена в России) заявляют, что такие файлы считаются «пользовательскими исполняемыми», и ответственность за запуск лежит на самих пользователях.

Эксперты с этим не согласны: риск очевиден, а миллионы пользователей остаются под угрозой.

Что можно сделать прямо сейчас:

  • переназначить открытие .pyz-файлов в Windows,
  • использовать защитные решения, которые блокируют неожиданные форматы,
  • проверять подозрительные вложения перед запуском,
  • следить за обновлениями WhatsApp Desktop.

Пока Meta (признана экстремистской и запрещена в России) не изменит свою политику, пользователям остаётся самим укреплять защиту. Исследователи надеются, что огласка заставит WhatsApp внести такие же ограничения, как это сделал Telegram.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru