Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

В текстовом редакторе Vim специалисты нашли серьёзную уязвимость, которая в случае эксплуатации позволит атакующим выполнить произвольный код на устройствах пользователей.

Получившая идентификатор CVE-2025-27423 брешь кроется в плагине tar.vim, предназначенном для просмотра и редактирования архивов .tar.

О проблеме разработчики Vim предупредили в официальном уведомлении. Ошибка, судя по всему, появилась в коммите 129a844 (от 11 ноября 2024 года), вместе с поддержкой прав доступа в tar.vim.

Как отметили в Vim, tar.vim использует команду :read для вставки содержимого ниже текущего положения курсора. Однако передаваемые данные не проходят очистку, что позволяет выполнять скрипты через специально подготовленные tar-архивы.

CVE-2025-27423 получила 7,1 балла по шкале CVSS, что эквивалентно высокой степени риска. При открытии вредоносного архива в Vim злоумышленник может выполнить произвольные команды, и скомпрометировать целевую систему.

Разработчики Vim выпустили версию v9.1.1164, в которой описанная уязвимость устранена.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru