Skip to content

LibreOffice’dagi yangi zaiflik hujumchilarga zararli fayllarni ishga tushirish imkonini beradi

LibreOffice dasturida yangi CVE-2025-0514 nomi bilan ro‘yxatga olingan kritik xavfsizlik zaifligi aniqlanib, uni tuzatish uchun yangilanish chiqarildi. Tadqiqotchilar aniqlashicha, manipulyatsiya qilingan hujjatlar orqali ushbu zaiflikdan foydalanib, hujumchilar Windows tizimlarida zararli fayllarni ishga tushirishi mumkin.

Ushbu kamchilik CVSS 4.0 tizimi bo‘yicha 7.2 ball bilan baholanib, bu zaiflikdan foydalanish natijasida masofaviy kod bajarilishi (RCE – Remote Code Execution) sodir bo‘lishi mumkin. Xususan, LibreOffice’ning giperhavola (hyperlink) bilan ishlash mexanizmi ekspluatatsiya qilinmoqda.

LibreOffice Windows versiyalarida giperhavolalarni qayta ishlash jarayonida noto‘g‘ri kiritilgan ma’lumotlarni tekshirish (input validation) mexanizmi yetarli darajada mustahkam emasligi aniqlangan.

LibreOffice hujjatlaridagi havolalar bosilganda, u Windows’ning ShellExecute funksiyasiga yo‘naltiriladi, bu esa havolani ochish yoki faylni ishga tushirish uchun javobgardir.

Oddiy sharoitda, LibreOffice xavfsizlik mexanizmi ShellExecute orqali bajarilishi mumkin bo‘lgan xavfli yo‘llarni bloklaydi. Biroq, hujumchilar ushbu himoyani chetlab o‘tish usulini topishdi. Ular odatiy fayl yo‘llari shaklini taqlid qiluvchi noan’anaviy URL-manzillarni yaratib, zaiflikdan foydalanishmoqda. Masalan:

\\hacker-server\malicious.exe

Bunday havola LibreOffice tomonidan xavfsiz deb qabul qilinib, ShellExecute orqali bajarilishi mumkin. Natijada, Windows tizimi ushbu yo‘lni mahalliy fayl sifatida qabul qilib, zararli kodni ishga tushirishi mumkin.

Bu zaiflik LibreOffice 24.8 – 24.8.4 versiyalariga ta’sir qiladi. Hujum muvaffaqiyatli amalga oshirilishi uchun foydalanuvchining bevosita harakati talab etiladi, ya’ni jabrlanuvchi CTRL tugmachasini bosib turib, havolani bosishi kerak.

Biroq, hujumchilar foydalanuvchilarni chalg‘itish va zararlangan hujjatlarni fakturalar, hisoblar yoki rasmiy hujjatlar shaklida taqdim etish orqali bu talabni osonlikcha chetlab o‘tishi mumkin.

Mazkur muammo LibreOffice 24.8.5 yangilanishida bartaraf etildi. Ushbu versiyada ShellExecute orqali noan’anaviy URL manzillarni noto‘g‘ri talqin qilish oldini oluvchi maxsus mexanizm joriy etilgan.

Tuzatish LibreOffice’ning yetakchi ishlab chiquvchilari Stephen Bergman (allotropia) va Caolán McNamara (Collabora) tomonidan ishlab chiqilgan.

Tashkilotlar va oddiy foydalanuvchilar quyidagi xavfsizlik choralarini ko‘rishlari tavsiya etiladi:

LibreOffice’ni darhol yangilang24.8.5 yoki undan yuqori versiyaga o‘tish zarur.
Havolalarni bajarilishiga cheklov qo‘ying – LibreOffice sozlamalaridan giperhavola avtomatik ishga tushirilishini o‘chirib qo‘ying.
Whitelisting (oq ro‘yxat) strategiyasini qo‘llang – Tizimda faqat ishonchli dasturlar va jarayonlarning ishlashiga ruxsat berish kerak.
Ilovalarni izolatsiya qilish – LibreOffice’ni virtual muhitda yoki maxsus xavfsizlik nazoratlari bilan ishlovchi tizimlarda ochish tavsiya etiladi.
Tarmoq monitoringini kuchaytirish – Potensial zararli harakatlarni erta aniqlash uchun ilg‘or kiberxavfsizlik vositalaridan foydalanish lozim.

LibreOffice’ning yangi CVE-2025-0514 zaifligi hujumchilarga Windows tizimlarida zararli dasturlarni masofaviy ishga tushirish imkonini beradi. Bunday ekspluatlar orqali foydalanuvchilar korporativ tarmoqlarga zararli dasturlarni kiritish xavfini oshiradi.

Hozircha, bu zaiflikdan faol foydalanilganiga oid aniq dalillar yo‘q. Biroq, texnik tafsilotlarning ommaga e’lon qilinishi kelajakda bunday hujumlarning ko‘payishiga sabab bo‘lishi mumkin.

Shuning uchun foydalanuvchilar tezkorlik bilan LibreOffice’ni yangilash, xavfsizlik choralarini kuchaytirish va potentsial zararli hujjatlarga ehtiyotkorlik bilan yondashishlari lozim.

Esda tuting: Kiberxavfsizlik doimiy e’tibor va ehtiyotkorlikni talab etadi!