В архиваторе WinZip нашли опасную уязвимость, позволяющую удалённо выполнить произвольный код на устройстве. Киберэксперт Михаил Спицын рассказал, как обнаружить вредоносный файл.
Проблема, получившая идентификатор CVE-2025-1240, связана с механизмом парсинга файлов в формате 7Z. Условный злоумышленник может использовать брешь в атаке с помощью специально подготовленного вредоносного файла или веб-страницы.
Корень уязвимости кроется в недостаточной валидации вводимых пользователем данных в процессе парсинга 7Z. В анализе экспертов Zero Day Initiative говорится: «Проблема в отсутствии надлежащей валидации отправленных пользователем данных может привести к записи за пределами выделенного буфера». Другими словами, это классическая возможность записи за пределами границ, позволяющая атакующим выполнить код в контексте текущего процесса WinZip. Тем не менее эксплуатация подразумевает взаимодействие с целевым пользователем, которого надо заставить либо открыть специальный 7Z-файл, либо зайти на скомпрометированный сайт. Разработчики устранили CVE-2025-1240 в версии WinZip 29.0, которую пользователям советуют установить как можно скорее.
«Уязвимости, в том числе CVE-2025-1240, могут стать неожиданностью, и, касательно этого случая, для их эксплуатации достаточно было вывести жертву на вредоносный сайт или привлечь к загрузке вредоносного архива. Центры мониторинга SOC проводят мероприятия по информированию сотрудников об актуальных угрозах и предостерегают от необдуманных действий. Например, сотрудники GSOC к тому же обеспечивают непрерывное автоматизированное выявление угроз и реагирование на них с помощью инструментов поведенческой аналитики, могут зафиксировать выполнение вредоносных процессов на ранних этапах и разорвать цепочку атаки», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.
Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Владимир Степанов, Первый заместитель Председателя Совета директоров Группы компаний (ГК) «Аквариус».
Программный комплекс Ankey RBI компании «Газинформсервис» включён в реестр российского ПО Минцифры. Новый продукт позволяет безопасно использовать веб-ресурсы путём изоляции браузера от рабочей машины конечного пользователя.«Сегодня как никогда актуально защищаться от угроз, распространяемых по электронной почте, потому что большинство атак начинается с того, что кто-то открыл полученный файл на рабочем компьютере.
Российские компании «Газинформсервис» и «БАРС Груп» успешно завершили тестирование, которое подтвердило полную совместимость системы управления базами данных Jatoba (версия 6.4.1) и системы управления доступом BarsUp.Access Manager (версия 1.2.35). Это решение особенно актуально для государственных учреждений, финансовых организаций и предприятий, работающих с конфиденциальной информацией.
В PHP-фундаменте множества онлайн-ресурсов обнаружен ряд критических уязвимостей, ставящих под угрозу миллионы веб-сайтов, включая бизнес-приложения, интернет-магазины и платёжные системы. Киберэксперт компании «Газинформсервис» Михаил Спицын предупреждает: это открывает возможности для различных атак, от отказа в обслуживании (DoS) до кражи конфиденциальных данных.
В Apache Tomcat обнаружена критическая уязвимость (CVE-2025-24813), позволяющая злоумышленникам получить полный и незащищённый контроль над серверами. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает о серьёзности проблемы: злоумышленники могут удалённо выполнять произвольный код без аутентификации.
Группировка Black Basta использует новый инструмент для взлома сетевых устройств — BRUTED. Фреймворк автоматизирует брутфорс-атаки устройства, доступные через интернет, такие как межсетевые экраны и VPN, что позволяет злоумышленникам масштабировать атаки с минимальными усилиями.
Новая атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Киберэксперт Ирина Дмитриева рассказала, как обеспечить защиту бизнес-клиентов российских организаций в условиях распространения вредоносных закладок на веб-ресурсах.