В Wireshark закрыли десятки уязвимостей после волны ИИ-отчётов

В Wireshark закрыли десятки уязвимостей после волны ИИ-отчётов

В Wireshark закрыли десятки уязвимостей после волны ИИ-отчётов

Wireshark Foundation выпустила версию Wireshark 4.6.5, срочное обновление популярного анализатора сетевого трафика. Релиз получился особенно важным, поскольку в нём закрыли более 40 уязвимостей, часть из которых позволяет выполнить произвольный код.

Самые серьёзные проблемы связаны с обработчиками отдельных протоколов и файловых форматов.

Среди них уязвимости в TLS-, RDP- и SBC-диссекторах, а также ошибка в механизме импорта профилей. В ряде сценариев специально сформированный сетевой пакет или вредоносный файл могут привести не просто к падению Wireshark, а к выполнению кода в контексте приложения.

Атака может выглядеть просто: злоумышленник отправляет в сеть особым образом модифицированные пакеты, которые затем анализирует специалист с запущенным Wireshark.

Другой вариант — подготовить заражённый pcap-файл и убедить аналитика его открыть. При разборе таких данных приложение может столкнуться с повреждением памяти, включая переполнение буфера.

Помимо потенциального выполнения кода, Wireshark 4.6.5 исправляет десятки DoS-уязвимостей. Они могли вызывать зависания, бесконечные циклы и аварийное завершение работы при разборе SMB2, HTTP, ICMPv6, MySQL и других протоколов. Также проблемы нашли в механизмах распаковки zlib и LZ77.

Разработчики Wireshark пока не сообщают о случаях эксплуатации этих уязвимостей в реальных атаках. Но с учётом масштаба обновления и возможных последствий откладывать установку патча явно не стоит.

Wireshark 4.6.5 уже доступна на официальном сайте проекта.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru