Многие из наших читателей слышали о том, что в октябре 2025 года завершится конечный срок технической поддержки Windows 10. Это будет означать, что жизненный цикл операционной системы подошёл к концу, вот только пока нет никого, ко мог бы подхватить флаг у уходящей с рынка ОС. Windows 11 крайне непопулярна и даже теряет позиции, поскольку не предлагает инновации, предъявляя дополнительные требования к оборудованию. Ещё три года пользователи смогут получать обновления безопасности Windows 10, но только если заплатят за каждый компьютер 61 доллар в год. Ходят слухи о скором выходе Windows 12, но данных слишком мало, а новая операционная система окажется ещё более требовательной. На фоне этого в сети стало всё больше появляться информации о действующих альтернативах. Например, активно продвигает свою настольную операционную систему Google, обещая стабильную работу даже на компьютерах, выпущенных 20 лет назад. Не сидят без дела и создатели популярных сборок на основе Linux. Некоторые из них обещают полную совместимость с программным обеспечением Windows, при этом сама операционная система будет неотличима визуальна от детища Microsoft, но будет в разы менее требовательной.
Ну а главным стимулом для перехода на правильную сторону значится повышенная безопасность. Якобы, вирусов на Linux на порядок меньше, чем встречается под ОС Windows, поэтому переход сулит массу преимуществ. Похоже, с безопасностью не всё так очевидно, как может показаться. Как выяснилось, в одном из базовых компонентов Linux (набор util-linux) целых 11 лет присутствовала уязвимость, позволяющая злоумышленнику, не обладающему системными привилегиями, получать доступ к паролям других пользователей. Эта также открывало широкие возможности для внесения изменений в содержимое буфера обмена, а в итоге говорить о безопасности не приходилось. Уязвимость с условным обозначением CVE-2024-28085 получила название WallEscape и была обнаружена совсем недавно. Исправление пришло вместе с версией util-linux 2.40, а специалисты Bleeping Computer пришли к выводу, что существовало несколько сценариев, позволяющих проводить атаки с использованием данной уязвимости.
Так, для успешной атаки злоумышленнику необходимо, чтобы на сервере Linux, к которому он пытается получить доступ, присутствовало несколько пользователей, которые могут вводить свои данные через специальный терминал. Обычно нечто подобное встречается в учебных заведениях, а значит атака считается не только опасной, но массовой. Опасная команда wall используется в Linux для отправки сообщений на терминалы всех пользователей, подключённых к серверу в реальном времени. Уязвимость CVE-2024-28085 вызвана неправильной обработкой escape-символов пользовательского ввода управляющих символов, указывающих на то, что следующие за ними символы должны быть интерпретированы как команды для выводного или приёмного устройства. В результате злоумышленник может использовать escape-символы для подделки запроса SUDO на терминалах других пользователей и заставить их ввести свои административные пароли.
По мнению эксперта по информационной безопасности Скайлера Ферранте, который и обнаружил опасную уязвимость, провести успешную атаку можно только при определённых условиях, которые соблюдаются далеко не всегда. И всё же, проблема носила массовый характер, поскольку замечена в актуальных сборках Ubuntu 22.04 LTS и Debian 12.5. Ферранте показал возможности взлома при помощи демонстрационного эксплойта, и даже описал несколько сценариев, при которых уязвимость может быть использована. К примеру, злоумышленник может подделать запрос SUDO в терминале Gnome таким образом, чтобы потенциальная жертва ввела свой административный пароль как аргумент командной строки. После этого злоумышленник может использовать команду wall, чтобы передать потенциальной жертве скрипт, изменяющий ввод в её терминале. В итоге поддельный запрос пароля будет воспринят как легитимный. Несмотря на то, что успешная атака возможна только при физическом доступе к системе или удалённом доступе через SSH, угроза реальна. Эксперты советуют всем пользователям обновить util-linux до версии 2.40 и отозвать разрешения setgid у команды wall или отключить функцию рассылки сообщений, установив для команды mesg значение «n».