Вредоносные архивы ZIP и 7z могут привести к выполнению кода в системе

Вредоносные архивы ZIP и 7z могут привести к выполнению кода в системе

Вредоносные архивы ZIP и 7z могут привести к выполнению кода в системе

Вредоносные файлы архивов могут быть использованы злоумышленником для эксплуатации уязвимости, которая позволяет перезаписывать документы и данные, находящиеся в файловой системе компьютера. Эта же брешь может также привести к удаленному выполнению кода.

Проблема получила название «Zip Slip», ее обнаружили эксперты из Snyk, она затрагивает следующие форматы файлов: zip, .tar, .war, .cpio и .7z.

Баги были найдены в коде библиотек, написанных разработчиками Apache, Oracle и другими, что ставит под угрозу тысячи приложений. В настоящее время выпущены патчи библиотек, это значит, что разработчики продуктов, использующих небезопасный код, должны обновить свои программы.

В случае открытия пользователем вредоносного архива, который эксплуатирует данную брешь, атакующий может выполнить набор команд и перезаписать данные, фактически это позволит установить вредоносные программы в систему.

По словам исследователей из Snyk, ошибки присутствуют в коде, который распаковывает сжатые архивы. Если программа неверно обрабатывает имена файлов в архиве, киберпреступник могут установить свой путь для распаковки. При извлечении такого файла он перезапишет данные в том месте, куда его извлекут.

В случае атаки это поможет злоумышленнику скопировать файл в системный каталог или другое место, к которому у него нет обычного доступа. Таким образом, атакующий может заменять системные файлы, либо помещать файлы вредоносных сценариев в системные папки.

Эксперты опубликовали видео, доказывающее концепцию этой уязвимости:

Также специалисты опубликовали код Java, использующий уязвимую библиотеку:

1: Enumeration<ZipEntry>entries = zip.getEntries(); 
2: while(entries.hasMoreElements()){
3: ZipEntry e = entries.nextElement();
4: File f = new File(dir, e.getName());
5: InputStream input = zip.getInputStream(e);
6: IOUtils.copy(input, write(f));
7: }

Среди продуктов, использующих уязвимые библиотеки, есть такие, как платформа Google Cloud, набор программного обеспечения Oracle, Amazon CodePipeline, IBM DataPower, Alibaba JStorm и Twitter Heron.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломан аккаунт Элмо в X: публиковали расистские и антисемитские посты

Если вы вдруг видели, как Элмо из «Улицы Сезам» пишет в X (бывший Twitter) всякие жуткие расистские и антисемитские посты — нет, это не новый тёмный сезон детской передачи. Просто аккаунт персонажа взломали.

В воскресенье на официальной странице Элмо появилось несколько оскорбительных публикаций, которые позже удалили.

Как именно хакеры получили доступ — пока неизвестно. Представители Sesame Workshop, некоммерческой организации, управляющей брендом, сообщили, что пытаются восстановить полный контроль над аккаунтом.

Кроме всего прочего, в постах от имени Элмо успели потребовать от администрации Трампа раскрытия документов по делу Джеффри Эпштейна. Причём именно трампистов хакеры и упомянули, хотя сам Трамп эту тему неоднократно пытался замять.

 

На момент публикации новости в профиле Элмо всё ещё стоит ссылка на телеграм-канал, где ранее фигурировал криптоскам — видимо, одной из целей атаки был сбор трафика и потенциальный обман пользователей.

Это далеко не первый случай взлома громкого аккаунта после того, как Илон Маск взялся за X. Ранее взламывали страницы Комиссии по ценным бумагам США, OpenAI и Дональда Трампа-младшего.

А на прошлой неделе компания Маска xAI публично извинялась после того, как её чат-бот Grok начал постить антисемитские мемы и высказываться в поддержку Гитлера. Добавим к этому и то, что сам Маск однажды отдал на инаугурации Трампа нацистское приветствие — и становится не по себе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru