Критическая уязвимость в библиотеке FreeImage угрожает безопасности приложений, работающих с графикой

vulnerability

В Банке данных угроз (BDU) была зарегистрирована новая критическая уязвимость, представляющая серьёзную опасность для множества программных продуктов. Уязвимость с идентификатором BDU:2026-01843 обнаружена в популярной кроссплатформенной библиотеке FreeImage, которая широко используется разработчиками для чтения, обработки и сохранения изображений в различных форматах. Эксперты по кибербезопасности присвоили обнаруженной проблеме высший уровень опасности.

Детали уязвимости

Техническая суть уязвимости заключается в ошибке типа «использование после освобождения» (Use-After-Free, CWE-416) в функции "loadRLE()" загрузчика TGA-изображений. Проще говоря, при обработке специально сформированного файла в формате TGA код библиотеки пытается получить доступ к области памяти, которая уже была освобождена. Эта ошибка создаёт условия для потенциального взлома. Удалённый злоумышленник может отправить вредоносный TGA-файл, эксплуатация которого способна привести как к отказу в обслуживании, так и к гораздо более опасному сценарию - выполнению произвольного кода на атакуемой системе.

Особую тревогу вызывает высокий базовый вектор атаки. Согласно методологии оценки CVSS, уязвимость получила максимальную оценку 10.0 по версии CVSS 2.0 и 9.8 по версии CVSS 3.1. Эти цифры указывают на отсутствие необходимых проверок подлинности для эксплуатации, низкую сложность атаки и критическое воздействие на конфиденциальность, целостность и доступность системы. Более того, в отчёте BDU указано, что эксплойт для этой уязвимости уже существует в открытом доступе, что резко повышает актуальность угрозы.

Уязвимость затрагивает FreeImage версии 3.18.0, работающую в среде Windows. Однако, учитывая кроссплатформенную природу библиотеки, проблема потенциально может касаться и других операционных систем. FreeImage интегрирована в огромное количество коммерческих и открытых проектов - от игр и графических редакторов до специализированного ПО для обработки данных. Следовательно, круг потенциально уязвимых приложений может быть чрезвычайно широк.

На текущий момент официальные исправления от разработчиков библиотеки или информация о способе устранения уязвимости не опубликованы. В связи с этим эксперты BDU рекомендуют организациям и частным пользователям сосредоточиться на компенсирующих мерах. Во-первых, рекомендуется использование актуального антивирусного программного обеспечения, способного обнаруживать попытки эксплуатации подобных уязвимостей. Во-вторых, для работы с TGA-файлами из ненадёжных источников стоит применять принцип замкнутой программной среды, например, использовать изолированные виртуальные машины.

Кроме того, эффективной мерой может стать развёртывание и настройка систем обнаружения и предотвращения вторжений (IDS/IPS). Эти системы способны анализировать сетевой трафик и активность на хостах, выявляя аномальные паттерны, характерные для атак с использованием подобных уязвимостей. Для корпоративных сред, где обработка графических файлов является частью бизнес-процессов, такие меры становятся критически важными.

Данный инцидент ярко иллюстрирует классический вектор атаки через сторонние библиотеки. Разработчики часто полагаются на внешние компоненты, не всегда уделяя достаточно внимания своевременному обновлению их версий в своих продуктах. В результате уязвимость в одной широко распространённой библиотеке, такой как FreeImage, может создать брешь в безопасности десятков или сотен, казалось бы, независимых приложений. Это подчёркивает важность управления зависимостями и применения практик безопасной разработки (Secure SDLC).

Ситуация требует внимания со стороны как системных администраторов, отвечающих за инфраструктуру, так и разработчиков программного обеспечения. Первым необходимо провести инвентаризацию используемого ПО на предмет наличия уязвимой версии FreeImage и внедрить компенсирующие контрмеры. Вторым - отслеживать выход обновлений библиотеки и как можно скорее интегрировать патчи в свои продукты. Пока исправление не выпущено, пользователям следует проявлять повышенную бдительность при получении и открытии файлов в формате TGA, особенно из непроверенных источников, таких как вложения в электронных письмах или ссылки в мессенджерах.

Ссылки

Комментарии: 0