Сегодня наткнулся на один очень интересный пос на Хабре. Вот он Пару месяцев назад я иссследовал реплеи WoT и их формат. Я обнаружил, что способ, с помощью которого они хранят пакеты данных, позволяет легко получить возможность исполнения произвольного кода. После пары дней улучшения запуска кода в реплее до надежного состояния, я получил возможность встроить произвольный код в произвольный реплей. Этот код выполняется сразу после открытия, и нет способа остановить его с момента когда WoT-клиент начал воспроизводить реплей.Насколько мне известно, любой реплей новее мая 2014г подвержен этой уязвимости. Скорее всего, и более ранние реплеи тоже уязвимы и не заслуживают доверия. В качестве proof of concept прилагаю реплей который открывает окно калькулятора:dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay Таким образом, вы не должны запускать никакие реплеи до официального фикса от WG ДополнениеПеред тем, как все это превратится в предъявление претензий саппорту WG, хочу упомянуть, что до этого поста я не сообщал им об уязвимости. Вообще-то именно сотрудник WG Trezvor_WGA очень сильно помог мне в донесении проблемы до нужных людей, они её подтвердили и уже делают фикс.Почему я не воспользовался багтрекером? Если кратко – я просто не хочу. Это не первая найденная мной уязвимость, и стандартная процедура ловли багов практически не работает. Многие из компаний, которым я сообщал таким способом об уязвимостях, ничего не делали до момента публикации уязвимости в открытом доступе.Я не хочу сказать что WG – одна из таких компаний. В первую очередь я сообщил им, но я хочу предупредить общественность до отправки тикета, чтобы они были осторожны. Не самый лучший способ заслужить уважение компании, но наиболее надежный способ быстро увидеть фикс.От переводчика — т.к. это запостили на ОЧЕНЬ посещаемом ресурсе на тематику этого проекта, это наверняка уже используется. Так что берегите себя! Взято отсюда http://habrahabr.ru/post/245461/ Так вот собственно вопрос. Что сделает ВГ для устранения данной уязвимости?