В Linux-системах с GNOME можно выполнить код через загрузку файла

В Linux-системах с GNOME можно выполнить код через загрузку файла

В опенсорсной библиотеке libcue нашли уязвимость повреждения памяти, которая позволяет атакующим выполнить вредоносный код в системах Linux с GNOME.

Задача библиотеки library в ОС — парсить файлы разметки. Она встроена в индексатор метаданных файла Tracker Miners, включённого в последние версии GNOME.

Файлы разметки (Cue Sheet) содержат текст с метаданными, передающими имена, исполнителей, длительность и последовательность треков на дисках CD. Как правило, такие файлы идут вместе с FLAC.

Обнаруженная уязвимость получила идентификатор CVE-2023-43641, с её помощью злоумышленники могут выполнить код, используя автоматическое индексирование Tracker Miners всех загруженных файлов.

«Фактически эта брешь в libcue стала RCE-уязвимостью класса 1-click. Если вы используете среду рабочего стола GNOME, обязательно обновитесь сегодня», — описывает проблему Кевин Бэкхаус из команды GitHub.

Для эксплуатации описанного бага целевого пользователя надо заставить загрузить специально подготовленный файл .CUE, который сохраняется в директории ~/Downloads.

Повреждение памяти происходит в момент парсинга сохранённого файла индексаторов метаданных Tracker Miners. Другими словами, переход по вредоносной ссылке может спровоцировать выполнение вредоносного кода в системе.

Бэкхаус подготовил демонстрационный эксплойт и поделился им в соцсети X (Twitter). Работа PoC показана в этом видео.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Продукты Security Vision и Kaspersky вместе решат задачи сотрудников SOC

Совместное использование продуктов «Лаборатории Касперского» и Security Vision позволяет решить задачи сотрудников SOC, успешно противостоять угрозам кибербезопасности и обеспечить стабильное функционирование процессов организации.

Интеграция событий безопасности от ИТ/ИБ-инфраструктуры в KUMA позволит обнаруживать и контролировать активы в сети, а также выявлять потенциальные нарушения безопасности.

Использование решений KICS for Networks, KICS for Nodes позволяет расширить зону контроля и мониторинга на сегменты АСУ ТП, выявляя аномальную активность в технологической сети, и предотвращать действия злоумышленников.

Решение SOAR от Security Vision позволит выстроить процесс реагирования на выявленные инциденты, предоставляя наглядную и автоматизированную инструкцию для операторов SOC. Интеграция SOAR Security Vision с такими решениями «Лаборатории Касперского», как KUMA, KEDR, KATA, Kaspersky Security для бизнеса позволит оператору осуществлять сбор полной информации о произошедшем событии – инвентаризационная информация по хостам и учётным записям, результаты анализа подозрительных файлов, события безопасности в дельта-окрестности зафиксированного инцидента и т. д.

Кроме того, механизмы оркестрации и реагирования позволят в режиме одного окна предпринимать действия для локализации и устранения угрозы – изоляция хостов, поиск индикаторов компрометации, запуск внеплановых сканов, внесение правил и исключений и т. д. Использование функциональности SOAR Security Vision совместно с решениями «Лаборатории Касперского» позволит применить современные подходы к реагированию на угрозы кибербезопасности для технологических сетей.

Функциональность решения Asset Management Security Vision позволит оцифровать все активы организации и выстроить единый подход к управлению активами. Расширение SOAR Security Vision функциональностью продукта AM позволит определять контекст происходящей атаки и принимать взвешенные решения в ходе реагирования. Интеграция AM Security Vision с решениями «Лаборатории Касперского» позволяет собирать инвентаризационную информацию и оперативно отслеживать изменение состояние активов, а также выстраивать ресурсно-сервисную модель организации – от процессов и услуг до рабочих мест и контроллеров.

Комплексный продукт Security Vision Vulnerability Assessment позволяет выявлять потенциальные бреши инфраструктуры, минимизируя риски и возможности реализации угроз кибербезопасности. Продукт состоит из трех решений – VS (Vulnerability Scanner), VM (Vulnerability Management) и SPC (Security Profile Compliance). Совокупность данных продуктов позволит проводить поиск уязвимостей, выявлять нарушения принятых политик конфигурирования и харденинга систем, а также реализовать процесс устранения недостатков с учётом современных фреймворков кибербезопасности.

Продукт Security Vision КИИ позволит выполнять требования 187 Федерального закона о безопасности критической информационной инфраструктуры и сопутствующих приказов регуляторов. С помощью продукта Security Vision КИИ осуществляется контроль объектов КИИ, проводится оценка соответствия объектов КИИ требованиям безопасности. Взаимодействие модулей КИИ и AM, а также интеграция с решениями «Лаборатории Касперского» позволят автоматизировано выявлять и категорировать объекты КИИ и контролировать их состав.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru