Winrar потенциально опасное содержимое блокировано что делать

В архиваторе WinRAR обнаружена критическая уязвимость. Как обезопаситься от атак

WinRAR – популярная программа для создания и извлечения архивов в Windows и других поддерживаемых операционных системах. Причина высокой популярности лежит в поддержке широкого спектра различных форматов архивов и в том, что срок действия пробной версии никогда не истекает.

Уязвимость обнаружена исследователями безопасности в библиотеке, которую WinRAR использует для извлечения файлов из архивов формата ACE. Для эксплуатации ошибки необходимо разместить на компьютере жертвы специально подготовленный архив. Ошибка позволяет извлечь содержимое архива в любую папку в системе вместо папки, выбранной пользователем или папки по умолчанию.

Так, например, злоумышленники могут извлечь содержимое архива в папку автозагрузки, чтобы запустить исполняемые файлы при следующей перезагрузке системы.

Исследователи опубликовали видео, демонстрирующее методику эксплуатации.

WinRAR использует содержимое файла, чтобы определить формат архива, который использовался для сжатия файлов. Таким образом, простое исключение использования файлов ACE не позволяет снизить риск эксплуатации. Злоумышленники могут переименовывать файлы ACE в RAR или ZIP, и WinRAR будет их обрабатывать.

Как обезопаситься от атак

Библиотека, ответственная за уязвимое поведение называется UNACEV2.DLL Разработчик WinRAR удалил файл библиотеки из последней бета-версии WinRAR 5.70. Пользователи могут перейти на бета-версию, чтобы защитить свои устройства от потенциальных проблем безопасности.

Установке бета-версии могут помешать групповые политики. Кроме того, некоторые домашние пользователи могут не захотеть устанавливать бета-версию программного обеспечения на свои основные системы.

Пользователи и администраторы могут вручную удалить уязвимый файл UNACEV2.DLL из папки WinRAR, чтобы защитить устройство. Рассмотрим, как это сделать:

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Данные действия лишают возможность извлекать содержимое архивов ACE. Это не очень большая плата за безопасность, учитывая низкую популярность ACE по сравнению с ZIP или RAR.

А вы пользуетесь WinRAR или предпочитаете другой архиватор (например, Bandizip, 7-Zip)?

Источник

Пользуетесь WinRAR? Немедленно установите обновление

Уязвимость в WinRAR позволяет злоумышленникам получить контроль над вашим компьютером, если вы распакуете зловредный архив.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Про то, что не стоит запускать первые попавшиеся EXE-файлы, известно многим. Некоторые даже в курсе, что вредоносное ПО может таиться и в документах MS Office, а значит, к ним тоже стоит относиться с осторожностью. Но чем может грозить распаковка обычного архива WinRAR? Как выяснилось, много чем.

На свете 500 миллионов пользователей WinRAR. И все они – идеальная цель для взломщиков, если, конечно, не успели обновить архиватор. Недавно выяснилось, что в версиях WinRAR, выпущенных за последние 19 лет (кроме самых последних), есть критическая уязвимость, используя которую, киберпреступники могут попасть в вашу систему. Сейчас уже известно более 100 способов ее эксплуатации — и это число продолжает расти.

Как работает 19-летняя уязвимость WinRAR

Баг позволяет злоумышленникам создать вредоносный RAR-архив. Стоит пользователю распаковать его, и зараженный исполняемый файл незаметно извлечется в папку автозагрузки. Во время следующей перезагрузки системы он автоматически запустится и – заразит компьютер жертвы тем, чем его начинили создатели.

Чтобы усыпить нашу бдительность, преступники дают EXE-файлам самые безобидные названия, например GoogleUpdate.exe.

Само собой, вредоносные архивы и электронные письма с ними оформлены так, чтобы жертва распаковала зловред как можно охотнее. Кибержулики используют самые разные приманки: подписывают вложение как фото для взрослых, предлагают очень интересную вакансию, иногда даже предупреждают о риске террористической атаки. Бывает, что злоумышленники отправляют вам какие-то якобы технические документы или информируют о недавних изменениях в местном законодательстве. Некоторые даже предлагают скачать пиратскую копию популярного альбома, например последние хиты Арианы Гранде.

В общем, все делается для того, чтобы большинство получателей не заподозрили дурного и распаковали архив без задней мысли.

Что происходит после эксплуатации уязвимости

В архиве может оказаться любая из вредоносных программ, которыми кишит Интернет: шифровальщик, банковский троян или какое-нибудь средство удаленного доступа, позволяющее делать снимки экрана, скачивать файлы с устройства жертвы или, наоборот, загружать их туда.

Источник

Security Week 09: 19-летняя уязвимость в WinRAR

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делатьОбъявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в произвольное место на жестком диске, например в директорию автозапуска Windows.

Эта уязвимость заставляет задуматься по поводу использования труднопроверяемых сторонних библиотек в своем софте, но не только. Сегодня мы кратко расскажем о самой проблеме, о решении разработчиков WinRAR отказаться от библиотеки для распаковки архивов в формате ACE, а также поднимем тему обновления WinRAR на компьютерах пользователей. Забегая вперед: хотя новость и вызвала серьезный резонанс, это скорее история с хеппи-эндом. А вот на класс уязвимостей, связанных с обработкой любых прилетающих на ваш компьютер архивов, стоит обратить особое внимание.

В оригинальном отчете перед демонстрацией проблемы приводится много (интересных) деталей, но давайте сразу посмотрим на результат.

Подготовленный архив сохранен на рабочем столе, пользователь пробует распаковать его туда же, но вместо этого исполняемый файл записывается в директорию автозапуска. Как так вышло? Исследователи использовали технологию фаззинга, а именно — пакет WinAFL, поддерживаемый командой Google Project Zero и являющийся Windows-версией программы american fuzzy loop. Как и другие подобные инструменты, WinAFL позволяет исследовать защищенность (или стабильность) программного обеспечения, передавая приложению случайные (или не совсем) данные и сохраняя реакцию. Фаззеры можно считать своего рода «волшебной палочкой» исследователя по безопасности. Они помогают обнаруживать разнообразные сбои программы в тех местах, где их не должно быть.

Впрочем, отчет компании Check Point показывает, что не все так просто. Исследование WinRAR с помощью WinAFL помогло выявить несколько неожиданных падений приложения и вывело исследователей на библиотеку, обрабатывающую архивы в формате ACE — проприетарном архивном стандарте. Эта библиотека (unacev2.dll) последний раз обновлялась в 2006 году и не имела стандартных механизмов защиты (таких как ASLR или DEP). При этом она присутствовала во всех версиях WinRAR за последние 19 лет и, как позднее выяснилось, все это время была уязвима. На момент обнаружения бага у разработчиков WinRAR не было доступа к ее исходному коду. ACE вообще в свое время был коммерческим архиватором, библиотека распаковки была бесплатная, а вот легально создавать архивы в этом формате можно было только с помощью фирменной утилиты WinACE (обновлялась вплоть до 2007 года, сайт программы существовал до 2017 года; а теперь это явно заброшенный софт).

Найти простую уязвимость типа Path Traversal, когда архиватор распаковывает файл в произвольную директорию, не получилось, пришлось снова натравить утилиту для фаззинга, но в этот раз после изучения особенностей формата как с использованием оригинальной программы WinACE, так и с помощью свободно распространяемого кода для распаковки на Питоне. В очередном походе за рандомными глюками исследователи обнаружили файл, сохраненный вообще не туда, куда WinAFL должен был сохранять результат запуска библиотеки.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Дело в том, что архиватор ACE позволяет сохранять полный путь к запаковываемому файлу. В нормальной ситуации этот путь добавляется к выбранному при разархивировании пути распаковки. В ходе фаззинга получилось, что какой-то набор данных позволил сделать путь абсолютным, то есть распаковать файл не куда указал пользователь, а куда угодно, а это уже не очень хорошо. Дальше вроде бы просто — нужно применить тот же самый трюк при работе не с библиотекой напрямую, а с самим WinRAR, правильно? Не совсем: уязвимость не воспроизводилась. Не буду пересказывать всю историю поиска правильной комбинации параметров и обхода еще одного этапа валидации в самом WinRAR: программа проверяет и удаляет криминал из пути сохранения, чтобы избежать как раз таких вот ситуаций. Но проверяет, как выяснилось, не все возможные варианты.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Получилось вот что. Это скриншот анализа «подготовленного» архива с помощью упомянутого выше кода на Питоне. Двойное c:\\ в начале пути обрабатывается библиотекой unacev2 и самим WinRAR так, что файл записывается в произвольный каталог. Вроде бы эксплойт готов? Опять нет, точнее не совсем. Попытка записи исполняемого файла в директорию автозапуска в такой конфигурации вызовет срабатывание защиты Windows. Но исследователям удалось найти способ обхода и этого ограничения, если файл сохраняется в директории пользователя, например в папку Downloads или на рабочий стол (что вполне вероятно). Как показано на видео в начале, подготовленный файл удалось сохранить в пользовательскую директорию автозапуска путем перехода на одну папку выше в пути файла.

Что в итоге получилось? В версии WinRAR 5.70 Beta 1 уязвимость исправили, полностью отказавшись от использования устаревшей библиотеки для работы с файлами ACE. Вряд ли кто-то по этому поводу серьезно расстроится. Кстати, совет, приведенный в статье на сайте ZDNet, —«не открывать подозрительные архивы в формате ACE» — немного неправильный. WinRAR не определяет файлы по разрешению, и эксплойт будет работать с уязвимой версией программы, даже если подготовленный архив ACE имеет расширение RAR (или любое другое). Не открывать подозрительные архивы — это хорошо, но вообще надо обновляться.

А теперь отвлекитесь на минуту от поста и посмотрите, какая версия WinRAR у вас установлена (если, конечно, вы этим архиватором пользуетесь). Для ориентировки: версия 5.50 выпущена в 2017 году, 5.00 — в 2012-м, 3.90 — в 2009-м. С некоторой вероятностью дата выпуска WinRAR будет примерно соответствовать дате первоначальной настройки системы, так как в этой программе до сих пор нет функции автоматического обновления. Как видно из твита компании — брокера уязвимостей Zerodium, спрос на работающие эксплойты в архиваторах имеется. Уязвимости, подобные обнаруженной в библиотеке для архивов ACE, могут использоваться для массовых либо целевых атак на компьютеры жертв. Надо отметить, что шансы на успешную эксплуатацию подобного бага далеки от стопроцентных. С высокой вероятностью зараженный архив будет заблокирован почтовой службой (верно, например, для GMail, там теперь не пропускаются запароленные архивы и архивы с исполняемыми файлами внутри) либо антивирусным ПО. Если, конечно, оно у вас есть.

Тем не менее все эти надоедливые напоминания о необходимости обновить одну из десятков установленных на компьютере программ — имеют смысл. Иначе легко пропустить серьезную уязвимость, которая сработает в самый неподходящий момент. Справедливости ради отметим, что серьезные проблемы именно в WinRAR появляются нечасто.

Disclaimer: Мнения, изложенные в этом дайджесте, могут не всегда совпадать с официальной позицией «Лаборатории Касперского». Дорогая редакция вообще рекомендует относиться к любым мнениям со здоровым скептицизмом.

Источник

Незакрытая в течение 19 лет уязвимость WinRar позволяет разместить распакованный файл в произвольном месте

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Специалисты по кибербезопасности из компании Check Point обнаружили серьезную уязвимость в архиваторе WinRar. Затем они же показали, как при помощи этой уязвимости можно распаковать файл в произвольное место — совсем не то, которое указывает пользователь.

Ну а поскольку пользователей архиватора около полумиллиарда, то эта уязвимость угрожает всем. Стоит отметить, что проблема, о которой идет речь, существует уже 19 лет, уязвимость за это время никто не закрыл.

Специалисты, которые обнаружили проблему, сначала уведомили разработчиков WinRar и те закрыли «дыру». И только после этого представители Check Point изложили детали в сети, рассказав о технических подробностях уже ликвидированной уязвимости.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Как оказалось, проблема связана с библиотекой UNACEV2.DLL. Она входит в состав дистрибутива практически всех версий архиватора уже очень много лет. Последний раз обновление библиотеки выполнялось в 2005 году. Отвечает она за распаковку архивов в формате ACE (которые, к слову, встречаются не так и часто). Понятно, что за время, прошедшее с момента обновления библиотеки в мире информационных технологий произошло много всего, а скрытую уязвимость смогли обнаружить без особых проблем.

Для того, чтобы распаковать свой файл в произвольное место требуется сформировать архив ACE. Лишь этот путь позволит обойти указанную пользователем директорию распаковки. Специалисты по информационной безопасности смогли разместить зловредное ПО в директории Startup, откуда вредонос будет запускаться при каждой загрузке системы.

Проблема не единичная, специалисты обнаружили сразу несколько уязвимостей (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253). Но их ликвидировали в релизе WinRAR 5.70 Beta 1. Стоит отметить, что решение было оригинальным. В связи с тем, что исходный код библиотеки UNACEV2.DLL оказался утрачен много лет назад, его решили не возобновлять. Никто не проводил реверс-инжиниринг библиотеки, разработчики полностью отказались от поддержки формата ACE.

Создатели WinRar посоветовали пользователям установить обновление как можно быстрее, кроме того, специалисты по информационной безопасности рекомендуют не открывать архивы ACE, хотя бы те, что получены от незнакомых отправителей. Вполне может быть, что злоумышленники, которые узнали о проблеме, станут распространять зараженные архивы, что приведет к заражению большого количества пользовательских машин.

Сейчас неизвестно, использовалась ли эта уязвимость злоумышленниками ранее или нет. Но, как и говорилось выше, полмиллиарда пользователей архиватора под угрозой.

«Приложения по обмену сообщениями, включая WhatsApp, иногда работают в качестве коммуникационного канала для злоумышленников, а шифрование усложняет получение необходимых данных спецслужбами», — говорит основатель Zerodium Чауки Бекрар.

Клиентами этой организации были такие государственные подразделения, как Equation Group (FiveEyes, Tilded Team) и Animal Farm (Snowglobe). Стоит отметить, что в Zerodium и другие подобные компании обращаются не только покупатели, но и продавцы — в том числе, специалисты по кибербезопасности, желающие продать обнаруженную уязвимость задорого. Да, многие поставщики программных и аппаратных продуктов имеют собственную баунти-программу, но здесь есть две проблемы. Первая — вознаграждение выплачивается далеко не всегда. Вторая — размер вознаграждения баунти-программы и Zerodium могут отличаться в разы, причем далеко не в пользу программ.

Источник

Security Week 40: неуязвимость в WinRAR, баг-ветеран в Firefox, упс-апдейт Microsoft

В этом выпуске дайджеста о кибербезопасности мы поговорим о том, какая есть разница между реальными угрозами и теоретическими.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Интересно, а что произойдет, когда все проблемы с информационной безопасностью будут решены? Наш новостной сайт Threatpost.ru переквалифицируется в дайджест фото котиков? А такое светлое будущее вообще наступит? Да, если считать, что IT-индустрия растет слишком быстро и до сих пор лечит «детские» болезни, а когда вылечит — наступит благодать.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Я верю, что когда-то в будущем подход к цифровой безопасности качественно изменится. Но не надо забывать, что Интернет — это модель реального мира, в которой есть все: и гении-одиночки, собирающие в гараже новый Google, и крупные компании со своими интересами, и просто люди, и наконец, те, кто готов поживиться за их счет. Жизнь киберпреступникам можно значительно усложнить, но можно ли от них избавиться вовсе?

А навело меня на эти размышления неординарное событие: одна из самых посещаемых новостей за прошедшую неделю (про баг в Firefox) вообще не относится к безопасности. Ну, почти не относится. Тем не менее интерес аудитории Threatpost к ней был максимальным (редакции определенно стоит попробовать котиков!). Вторая новость — про уязвимость, которой на самом деле как бы и нет. Третья — про апдейт Microsoft, который ничего не делал. Короче, на этой неделе ничего не произошло.

Раз так, поговорим о том, какая есть разница между реальными угрозами и теоретическими. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимые новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.

(Псевдо)уязвимость нулевого дня в самораспаковывающихся архивах WinRAR

Исследователь из Ирана Мохаммед Реза Эспаргхам обнаружил уязвимость в WinRAR, но не в самой программе, а в самораспаковывающихся архивах, которые с ее помощью можно создать. На первый взгляд все серьезно. Используя «фичу» архиватора, сделать так, что при попытке распаковать архив будет выполняться произвольный HTML-код, который позволит загрузить из Сети и выполнить все что угодно. При этом само содержимое архива может быть безвредным. Уязвимая функция позволяет вывести текст на экран при распаковке и, как выяснилось, принимает и обрабатывает HTML.

Создатели WinRAR не согласны, и, чтобы понять их позицию, достаточно упростить описание уязвимости до: «С пользователем может произойти что-то нехорошее, если он скачает из Интернета и запустит какой-то мутный экзешник». Я же ничего не упустил?

Фундаментальная и неисправимая уязвимость компьютеров: они выполняют ВЕСЬ код, который на них запускается. В качестве доказательства WinRAR приводит proof of concept еще одного «зиродея»: в настройках самораспаковывающегося архива можно настроить запуск содержимого автоматически, не спрашивая пользователя. Фаталити!

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

По-своему правы обе стороны. Именно нестандартное использование стандартных инструментов может пробить серьезную дыру в защите. С помощью программы шифрования можно защитить файлы для безопасности, а можно — для требования выкупа от жертв криптолокера. В общем, уровень опасности — грушевый с оттенками шартреза.

Но есть еще такой момент. WinRAR действительно очень распространенная программа и, в отличие от другого софта из «типового набора», не требует постоянных обновлений. Это, знаете ли, не браузер, где каждый месяц что-то новое. Работает себе и работает. Два года назад мы опубликовали исследование, в котором показали, как пользователи обновляют уязвимое ПО. Обновляют, скажем так, не очень оперативно: например, тогда требовалось семь недель, чтобы на новую версию Java перешли хотя бы 30% пользователей.

В исследование попала и критическая уязвимость WinRAR 3.71 и более ранних. Подробно исследовать мы ее не стали, так как никто ее особо не эксплуатировал, но данные по обновлению посмотрели и ужаснулись: через пять лет после обнаружения дыры уязвимая версия WinRAR стояла на десятках тысяч компьютеров, и никто даже не собирался ее обновлять. Ну да, а, собственно, зачем? Тем более что механизма автообновления у архиватора нет. Пока есть Java, Flash и браузеры, киберпреступникам лень тратить время на взлом таких программ. Что, если привычные цели станет труднее ломать?

Вот это огонь! Во всех версиях WinRAR обнаружили уязвимость нулевого дня. Полмиллиарда пользователей под угрозой: https://t.co/Sr0WJhuOac

Невероятные приключения пустого обновления Windows

Новость. Обсуждение на форуме Microsoft с деталями.

30 сентября без объявления войны система обновлений Windows заговорила с пользователями на рыбьем языке.

Ну то есть буквально. «Здравствуйте, это важное обновление из категории языковых пакетов, после установки которого вашему компьютеру потребуется пере#$^%@#$R@%@%@#$пыщь#@%#@%#^@^$@^жмя». Те немногочисленные пользователи, которые действительно смотрят, что им прилетает через Windows Update, забили тревогу: появилась какая-то фигня, попробовала установиться, потерпела поражение, а потом моментально пропала! Позже обнаружилось, что аналогичная (ну, по крайней мере, похожая) незадача произошла еще и 20 августа.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Скриншот из обсуждения на сайте Microsoft.

Позже представитель компании подтвердил, что апдейт был тестовый и рассылался пользователям по ошибке. Можно, так сказать, расслабиться и успокоиться. А был ли повод для тревоги? На самом деле был: компрометация системы обновлений Windows может устроить такой апокалипсис в Сети, что никакому Голливуду не снилось.

Взять произвольный код, разослать миллионам пользователей и установить его без их ведома… К счастью, это маловероятно: шифрование, цифровые подписи. В одной из предыдущих серий я обсуждал частный пример маловероятного взлома WSUS, который хорошо показывает, что капитально, на мелкие куски, сломать эту систему почти невозможно.

Точнее, мы все очень надеемся, что это так.

В Firefox закрыли 14-летний жрущий память баг

Новость. Пост разработчика Adblock Plus, главной жертвы бага. Собственно сам баг, точнее, очередная его реинкарнация. Новость о действительно важных фиксах в релизе Firefox 41.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Коротко о главном: браузер Firefox ест много памяти. С релизом Firefox 41 он ест ее меньше, если у вас установлено расширение Adblock Plus. Проблема в том, что расширение, блокирующее рекламу, и сам браузер некорректно взаимодействуют: отрабатывая метод скрытия рекламы с использованием стилей CSS, браузер резервировал большие объемы памяти, в некоторых случаях до 2 Гб.

В общем, баг хоть и неприятный, но безобидный. Подозреваю, что 10 из 14 лет разработчики Firefox и Adblock выясняли, на чьей стороне проблема. А действительно серьезные уязвимости в софте чинятся быстро. Да?

Нет. В поисках древних багов я наткнулся на этот: в дистрибутивах Red Hat (и не только) при апгрейде или инсталляции не проверяется подлинность устанавливаемого софта, что теоретически позволяет получать контроль над системой, если она ставилась-обновлялась с зараженного зеркала. Баг открыт 30 января 1999 года! Там вообще речь шла не про зеркала, а про вредоносные дискеты. Закрыт (и то не все считают, что до конца) в августе 2014-го.

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Ну ладно, окей, этот баг, как и описанная выше «уязвимость» в WinRAR SFX, не баг вовсе, а наблюдение из серии «если положить ноутбук в костер, то он сгорит». И его не то чтобы чинили, а скорее пользовались возможностями баг-трекера, чтобы 15 лет вести неторопливую дискуссию о некоторых аспектах безопасности в (любых вариантах) Linux. Является ли этот баг доказательством провала в защите Linux? Нет, конечно.

Позволю себе пойти еще дальше и предположить, что быстрое закрытие всех уязвимостей само по себе не повышает безопасность. Вот здесь, например, пишут, что в среднем разработчики софта тратят 100–120 дней на разработку патчей. Хотелось бы побыстрее, но означает ли это, что все непатченные дыры обязательно взламывают? Тоже нет. Типов атак, потенциальных уязвимостей так много, что попытка проанализировать сразу все даст в результате белый шум.

Security Week 40: неуязвимость в WinRAR, баг-ветеран в Firefox, упс-апдейт Microsoft #баги #уязвимости #безопасность

Когда-то давно на сайте «Лаборатории» был индикатор угроз — с его помощью можно было оценить, как обстоят дела с безопасностью сразу для всех. Со временем он превратился в аналог «Часов судного дня», то есть производил впечатление, но объективную картину больше не отражал, и его убрали. Уровень опасности теперь для каждого человека и компании свой собственный — он зависит и от того, насколько легко вас взломать, и от ценности данных, которые можно получить, и от того, насколько серьезно вы подходите к защите этих данных.

Что еще произошло:

Новостей на самом деле много, хотя все довольно рутинные.

В библиотеке Stagefright в Android обнаружили еще одну уязвимость. Если предыдущая эксплуатировалась через MMS, то новая позволяет выполнить произвольный код после открытия подготовленной страницы в браузере. На сей раз проблема в обработке метаданных медиафайла (аудио или видео) библиотекой.

Это звучит уже как что-то повседневное, но тут опять весь миллиард «андроидов» оказался с серьезной уязвимостью: https://t.co/xvD9G09LKO

101 баг исправлен в Mac OS X с выходом новой версии El Capitan. Плюс в iOS 9.0.2 закрыли очередной способ обхода экрана блокировки, на сей раз с помощью Siri. (Эй, Siri, DROP TABLE.)

Apple добавила эмодзи со средним пальцем в первое обновление для OS X El Capitan http://t.co/kE65QmZ5Pa pic.twitter.com/tkNfDaqe6K

В TrueCrypt очень долго искали закладки (подробнее я писал в итогах 2014 года), но так и не нашли, а нашли уязвимость, которая, впрочем, тоже не позволяет расшифровать зашифрованное. Вместо этого установленный TrueCrypt можно использовать для удаленного повышения привилегий. Исправлено в спин-оффе TrueCrypt под названием VeraCrypt.

Мобильники можно использовать для DDoS. В конкретном случае подозревают, что через рекламную сеть протащили баннер с JavaScript, который «стучался» на сайт жертвы. Интересно, что стоить такая атака может буквально три копейки. И хотя DDoS-защита ее отобьет, у сайтов без таковой теперь намного больше шансов попасть под раздачу.

Древности:

После того как с клавиатуры вводится «bebe», вирус отвечает: «Fig Tebe!» По словарному запасу вируса можно вполне точно определить его происхождение. Содержит ошибку — не восстанавливает DTA. Это может привести к зависанию компьютера. Еще одна ошибка — не учитывает наличие конвейера у процессоров Intel 80×86 и модифицирует следующую за текущей выполняемую команду, в результате чего работает только на старых моделях IBM PC. Помимо перечисленного текста содержит строчку «*.COM».

Winrar потенциально опасное содержимое блокировано что делать. Смотреть фото Winrar потенциально опасное содержимое блокировано что делать. Смотреть картинку Winrar потенциально опасное содержимое блокировано что делать. Картинка про Winrar потенциально опасное содержимое блокировано что делать. Фото Winrar потенциально опасное содержимое блокировано что делать

Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страница 60.

Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *