LINUX.ORG.RU
ФорумTalks

Notepad++ закрыла уязвимость, используемую ЦРУ

 ,


0

1

Обновил Notepad++ на рабочем компьютере и неожиданно обнаружил, что в списке исправлений есть вот это

Fix CIA Hacking Notepad++ issue (https://wikileaks.org/ciav7p1/cms/page_26968090.html).

Не знал, что банальный Notepad++ использовался в шпионаже.

★★★★★

Дак это DLL Hijack, он в чём только не работает, даже в том же VLC. Лично я на своей системе повторить не смог, но, теоретически, дырень знатная.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)
Ответ на: комментарий от Sadler

Дак это DLL Hijack, он в чём только не работает, даже в том же VLC.

Вот интересно от него вообще защититься можно?Любая загруженная библиотека имеет доступ к адресному пространству процесса.

BlackJack
()
Ответ на: комментарий от BlackJack

Вот интересно от него вообще защититься можно?

Погуглил что это такое. На сколько я понял суть в том что уязвимая программа ищет нужные либы в текущей рабочей директории (в которую добрые люди предварительно положили подложную либу). Если программа может повлиять на процесс поиска либ то решение кажется очевидным.
А ещё можно упороться и сверять контрольные суммы либ загружаемых не из системных директорий, но подозреваю что это создаст кучу прикольных проблем

MrClon ★★★★★
()
Ответ на: комментарий от BlackJack

Вот интересно от него вообще защититься можно?

Грузите либы только динамически по сгенерированному софтово абсолютному пути. Ещё можно подпись либ проверять, чтоб левую не подсунули.

Sadler ★★★
()

Хм, знатная дырень. Похоже, она не только для нотепада актуальна, а для любого редактора, использующего Scintilla и систему плагинов.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Похоже, она не только для нотепада актуальна, а для любого редактора, использующего Scintilla и систему плагинов.

Я бы сказал по другому, для любого приложения использующего динамические библиотеки.

BlackJack
()
Ответ на: комментарий от Sadler

Грузите либы только динамически по сгенерированному софтово абсолютному пути

Поправка: *динамически только

Статически, естественно, можно линковаться свободно :)

Sadler ★★★
()
Ответ на: комментарий от Sadler

Типо теперь читы к блокноту++ не подключить? А причем тут «ОНИ»?

MOXHATKA
()
Ответ на: комментарий от RazrFalcon

Если сотрудник ЦРУ может редактировать пакеты у тебя на компьютере и никто не способен ему помешать, то дыры в софте – наименьшая для тебя проблема.

mono ★★★★★
()
Ответ на: комментарий от h578b1bde

Так как dmcrypt-get-device поставляется только в Debian и Ubuntu, лишь данные дистрибутивы подвержены проблеме.

О да! Сравнение хера и пальца.

Meyer ★★★★★
()
Ответ на: комментарий от mono

Надо делать snap-пакет, упакованный разработчиком, в котором нельзя ничего менять.

ekzotech ★★★★
()
Ответ на: комментарий от BlackJack

да, два процесса, между ними пайп. Вся ценная инфа в одном, dll в другом

cvs-255 ★★★★★
()
Ответ на: комментарий от RazrFalcon

Речь идёт о подмене dll, которую никто не мешает сделать в маке.

Кажется, ты не вполне понял, как работает атака.

К тебе в руки попадает флешка, на которой есть папка с большим количеством текстовых файлов. Рядом с ними лежит незаметный файл SciLexer.dll. Ты открываешь какой-то текстовый в Notepad++, который (сюрприз!) загружает SciLexer.dll из той же папки. Всё потому, что в Windows по умолчанию текущий каталог находится в списке поиска. Файл открывается нормально, и ты думаешь, что ничего не произошло, но на самом деле, ты фактически запустил код с левой флешки.

i-rinat ★★★★★
()
Ответ на: комментарий от RazrFalcon

Зачем он грузит dll из этой папки?

Я погуглил, и похоже, с DLL'ками я ошибся, спутал с EXE. Для DLL сначала проверяется «The directory from which the application loaded», а потом уже текущая директория. До Windows XP SP2 можно было так подсунуть какую-нибудь DLL'ку вместо системной. После SP2 текущую директорию переместили чуть ли не самый конец списка.

Правила довольно запутанные. Так что не исключено, что при удачном стечении обстоятельств и получится так библиотеку подсунуть.

i-rinat ★★★★★
()
Ответ на: комментарий от i-rinat

Я знаю что винда ищет в системной папке и рядом с .exe

А вот про поиск в папке с файлом по ассоциации слышу впервые.

RazrFalcon ★★★★★
()
Ответ на: комментарий от RazrFalcon

Ну мне когда-то запомнилось среди правил параноика — не открывать файлы из незнакомых источников просто кликая на них. Сначала запускаешь программу, а уже из неё открываешь файл. Причина как раз в том, что текущая директория есть списке поиска при загрузке DLL, и вирусня этим пользуется.

А сейчас вот узнал, что с Windows XP SP2 эту неимоверную дырень прикрыли.

i-rinat ★★★★★
()
Ответ на: комментарий от i-rinat

Кажется я был не прав. Потестил прогу на Qt. QDir().absolutePath() выдает не рабочую папку, как ожидалось, а папку, в которой был файл, по которому кликнули.

Поэтому код вида: QFile("text.txt") прочтёт файл не из рабочей папки, а из той, в которой мы кликали.

Я впервые узнал о таком поведении...

PS: тестил на Win7

RazrFalcon ★★★★★
()
Последнее исправление: RazrFalcon (всего исправлений: 1)
Ответ на: комментарий от i-rinat

Жуть. Под плагинами я понимал что-то типа QLibrary/QPluginLoader. Хз следуют ли он этим правилам. Если они работают тупо поверх QFile, тогда вариант типа QPluginLoader("myplugin.dll") сработает.

RazrFalcon ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.