В технологии Windows SMB обнаружена опасная уязвимость

В технологии Windows SMB обнаружена опасная уязвимость

Независимые специалисты по информационной безопасности накануне сообщили о существовании в Windows очередной опасной уязвимости, позволяющей удаленно получать контроль над персональным компьютером пользователя и использовать его в своих целях. В Microsoft говорят, что получили данную информацию и приступили к расследованию инцидента.



"Microsoft расследует публичные утверждения о потенциальной уязвимости в системе Windows SMB (Server Message Block). После завершения расследования, мы примем надлежащие меры для защиты наших клиентов, передает cybersecurity.ru. Среди таких мер может быть включение исправления рамках ежемесячных наборов патчей, либо экстренный выпуск исправления или же документ с рекомендацией о том, как клиенты могут защититься от данной уязвимости", - говорит Джерри Брайент, менеджер Microsoft Security Responce Center.

В начале недели независимый технический специалист, скрывающийся под ником Cupidon-3005 опубликовал код эксплоита для уязвимости в функции BowserWriteErrorLogEntry() в файле mrxsmb.sys. Этот файл является драйвером, запрашивающим подключение по протоколу Server Message Block в Windows. Напомним, что протокол SMB применяется в Windows для совместного доступа к файлам и принтерам в Windows.

Во французской исследовательской компании Vupen говорят, что исследовали баг и характеризуют его как "критический", так как его воздействие ставит под угрозу безопасность всей системы и делает возможным получение полного контроля над ней. Датская компания Secunia характеризует баг как уязвимость "средней критичности". Здесь говорят, что атака приводит к переполнению буфера, если в строке Server Name передается слишком длинный параметр в рамках пакета Browser Election Request. Точно установлено, что уязвимости подвержены Windows XP SP3 и Windows Server 2003 SP2. Другие версии ОС также могут быть под угрозой.

Напомним, что следующий ежемесячный патч Microsoft планирует выпустить 8 марта.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru