Критическая уязвимость в Sublime Text для macOS позволяет выполнять произвольный код

vulnerability

Специалисты по кибербезопасности выявили критическую уязвимость в популярном текстовом редакторе Sublime Text для операционной системы macOS. Уязвимость, получившая идентификаторы CVE-2025-65741 в общедоступном реестре и BDU:2026-01041 в российском Банке данных угроз (БДУ), связана с неконтролируемым путем поиска динамических библиотек. Данная ошибка позволяет удаленному злоумышленнику выполнить произвольный код на компьютере пользователя.

Детали уязвимости

Проблема затрагивает все версии Sublime Text для macOS вплоть до сборки 4 Build 4200. Уязвимость классифицируется как архитектурная и относится к типу CWE-427, который описывает опасности, связанные с недостаточным контролем над путями загрузки библиотек. Проще говоря, приложение может загрузить вредоносную библиотеку (.dylib) из небезопасного местоположения, если этот путь не был строго ограничен разработчиками.

Уровень опасности этой уязвимости оценивается как критический. Базовые оценки по системе CVSS составляют максимальные 10.0 для версии 2.0 и 9.8 для версии 3.1. Такой высокий балл присваивается из-за совокупности факторов: для атаки не требуется никаких специальных привилегий или взаимодействия с пользователем, а потенциальные последствия включают полный компрометацию конфиденциальности, целостности и доступности системы. Базовый вектор атаки (AV:N/AC:L/PR:N/UI:N) указывает на то, что эксплуатация возможна через сеть, имеет низкую сложность и не требует ни аутентификации злоумышленника, ни действий со стороны жертвы.

Производитель программного обеспечения, компания Sublime HQ Pty Ltd, подтвердил существование проблемы. Что еще более важно, в открытом доступе уже существуют рабочие эксплойты . Например, один из них опубликован на платформе GitHub. Наличие публичного эксплойта многократно увеличивает риски, так как снижает порог входа для киберпреступников, которые могут интегрировать эту уязвимость в свои атакующие цепочки.

Способ эксплуатации классифицируется как манипулирование ресурсами. На практике злоумышленник может создать специальную вредоносную динамическую библиотеку и разместить ее в таком месте файловой системы, откуда Sublime Text попытается ее загрузить при запуске или выполнении определенных операций. После успешной загрузки библиотеки вредоносная полезная нагрузка (payload), содержащаяся в ней, выполняется с правами запущенного приложения. Это открывает путь для различных атак, включая установку программ-шифровальщиков (ransomware), создание бэкдоров для постоянного доступа (persistence) или кражу конфиденциальных данных.

К счастью, уязвимость уже устранена разработчиками. Единственной и достаточной мерой защиты является обновление программного обеспечения до актуальной версии. Пользователям Sublime Text на macOS необходимо незамедлительно проверить наличие обновлений через меню самого приложения или загрузить последнюю версию с официального сайта. После установки исправленной сборки угроза считается нейтрализованной.

Этот случай в очередной раз подчеркивает важность своевременного обновления прикладного программного обеспечения, особенно в корпоративных средах, где текстовые редакторы часто используются для работы с кодом и конфигурационными файлами. Системам мониторинга безопасности и средствам обнаружения вторжений (IDS) рекомендуется наращивать наблюдательность за подозрительной активностью, связанной с процессами Sublime Text на компьютерах с macOS. Кроме того, инцидент служит напоминанием о необходимости строгого контроля за правами доступа и загрузкой внешних библиотек при разработке программного обеспечения для предотвращения подобных уязвимостей архитектурного уровня.

Ссылки

Комментарии: 0