Открита е критична уязвимост във Vim за Windows (CVE-2025-66476), която позволява на атакуващи да изпълняват зловреден код с правата на потребителя. Пропускът засяга версии преди 9.1.1947 и е оценен като с висока сериозност със CVSS 7.8.
Уязвимостта се дължи на начина, по който Vim търси външни програми при изпълнение на команди като grep или make. Текстовият редактор първо проверява текущата директория, а едва след това системните папки.
Акцент: Това създава възможност за атакуващи да поставят зловреден изпълним файл с познато име, например
findstr.exe, в директорията на проекта.
Как се експлоатира
Атакуващият просто поставя зловреден файл в текущата директория. Когато потребителят отвори файл с Vim и използва команди като grep или make, се изпълнява зловредният файл вместо легитимния системен.
Уязвимостта е особено опасна в реални сценарии за разработка:
-
Клониране на злонамерено репозиторио;
-
Отваряне на файлове с Vim;
-
Обичайни команди като търсене (
grep) или билд инструменти (make) могат да активират злонамерен код.
Важно: Атаката не изисква администраторски права – зловредният код се изпълнява с правата на текущия потребител.
Кои потребители са засегнати
Всички Windows потребители на Vim или gVim версии до 9.1.1946 са уязвими. Това включва както стандартни инсталации, така и версии, използвани в среди за разработка.
Корекция и препоръки
Vim е пуснал пач версия 9.1.1947, която променя реда на търсене на външни изпълними файлове и предотвратява приоритизирането на файлове в текущата директория.
Препоръка:
Всички потребители трябва незабавно да актуализират Vim за Windows до версия 9.1.1947 или по-нова.
Допълнителни съвети за защита включват:
-
Внимателно отваряне на файлове от непознати източници;
-
Редовно актуализиране на инструменти за разработка;
-
Използване на изолирани среди или виртуални машини при работа с външни проекти.
Заключение: Тази уязвимост подчертава критичната важност на поддържането на актуални софтуерни инструменти и вниманието при работа с външни файлове в разработка.









