Выпущена новая серия патчей для LibreOffice, информационная безопасность обучение Нижний Новгород

Выпущена новая серия патчей для LibreOffice, информационная безопасность обучение Нижний Новгород

Статьи

Как сообщили разработчики обновленного LibreOffice, в новой версии 6.2.6/6.3.0 были исправлены целых три уязвимости. Ранее обнаруженные в программе проблемы позволяли обойти патчи и предоставить хакерам широкие полномочия. Но теперь проблемы решены. Нынешняя информационная безопасность обучение Нижний Новгород программы находится на высоком уровне.

Зачем нужны патчи, информационная безопасность обучение Нижний Новгород

О том, что с предыдущими патчами возникли существенные проблемы, стало известно еще месяц назад. Потому в середине июля сторонний специалист предупредил компанию разработчиков LibreOffice. О том, что выпущенное недавно обновление, которое устраняло уязвимость CVE-2019-9848, на самом деле с легкостью можно обойти. Важно отметить, что это был не простой баг. Чтобы эксплуатировать уязвимость, достаточно было открыть в программе LibreOffice зараженный вирусом документ, после чего начинало работу вредоносное программное обеспечение. Важно понимать, что даже комплексное обучение информационная безопасность и защита информации не помогает от использования хакерами уязвимостей программного обеспечения.

Как выяснилось далее, обойти патчи для уязвимости можно было сразу двумя способами, а именно:

  • применяя недостаточную проверку URL-адресов и вызов с LibreLogo;
  • используя функцию, которая позволяет применять к документам предустановленные скрипты.

Вторая возможность обойти патс была найдена еще одним сторонним разработчиком. Она позволяла хакеру свободно открывать документы и использовать сценарии для различных глобальных событий.

Какие еще баги обнаружили

Тем не менее, разработчики смогли отыскать еще одну проблему, которая получила название CVE-2018-16858. Это был обход патча, созданного еще в феврале 2019 года. Его обнаружил третий независимый эксперт. Он сообщил, что вне зависимости от вышедшего патча, можно продолжать атаковать внутренние каталоги программы. То есть вредоносный документ мог нанести серьезные повреждения всей файловой системе. Ни одни курсы информационной безопасности Казань не могут предсказать, сработает ли тот или иной патч. В обязательном порядке их следует проверять.

Если бы злоумышленник попробовал использовать все три уязвимости, он мог бы завладеть компьютером любого пользователя и выполнять на ней произвольный код. Чтобы минимально защититься от подобного воздействия, необходимо посещать курсы по кибербезопасности Казань, которые проходят онлайн.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.