Ошибка CVE-2025-6218 — это не взлом в классическом понимании. Это подмена логики работы с файлами. Злоумышленник формирует архив так, что файл оказывается не в папке назначения, а, например, в системных директориях.
Важно: всё происходит без необходимости запуска вложений. Достаточно того, что система сама выполнит их позже — через планировщик заданий, автозагрузку или доверенные каталоги. Даже без прав администратора можно получить доступ к браузеру, куки, токенам.
Учитывая распространённость WinRAR и его интеграцию во множество внутренних процессов, атака не выглядит экзотикой. Обычный бытовой сценарий: архив пришёл, открыли, забыли. А потом началась утечка.
#информационнаябезопасность, #уязвимость, #архиватор @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ превратить каждый ZIP в бомбу — спасибо, WinRAR
Обновите свой WinRAR как можно скорее!
🔥45💯8😁7🙊6💩2
На системах Linux обнаружена опасная уязвимость в sudo, связанная с обработкой chroot. Ошибка позволяет локальному пользователю получить root-доступ, обойдя все ограничения, включая SELinux и AppArmor — за счёт подмены nsswitch.conf в изолированной директории.
Ключевая проблема — отсутствие должной валидации при работе в chroot-среде. Вместо использования глобальных конфигураций, sudo обрабатывает подменённые локальные файлы, в том числе с указанием произвольных библиотек для разрешения имён. Загрузка таких библиотек происходит с привилегиями root.
Несмотря на выпуск патча (1.9.17p1), в продакшене остаются миллионы систем с уязвимыми версиями. Особенно тревожно то, что даже свежие образы Ubuntu на популярных хостингах содержат уязвимую сборку. Без обновления защита невозможна.
#уязвимость, #sudo, #эксплуатация
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Sudo сломали. Теперь root — у любого
Обновите свою систему прямо сейчас, пока хакеры не воспользовались её уязвимостью.
👀47🔥13🤬7🤡3💯3🆒2 2😱1