Январский набор обновлений от Microsoft будет необычно большим

Январский набор обновлений от Microsoft будет необычно большим

Для владельцев продуктов редмондской корпорации год начинается довольно активно: 10 января им потребуется загружать и устанавливать исправления для восьми уязвимостей, объединенные в семь бюллетеней. В их состав входит и патч для борьбы с нашумевшим эксплойтом BEAST (Browser Exploit Against SSL/TLS).


В составе пакета один бюллетень особой важности - он описывает критически опасную ошибку безопасности во встроенном медиапроигрывателе Windows Media Player, злонамеренное использование которой может позволить потенциальному взломщику удаленно отправить на исполнение произвольный код. Остальные шесть бюллетеней по уровню опасности находятся на одну ступень ниже - им соответствует отметка "важно". В их числе - один обход функционала систем безопасности, одна вероятная эскалация привилегий, а также по два изъяна, чреватых удаленным исполнением кода и раскрытием важной информации. Патч для уязвимости, используемой эксплойтом BEAST, также относится к группе важных корректировок; Microsoft анонсировала это исправление еще в конце предыдущего года, однако в конечном счете в декабрьский набор оно не попало - в процессе его тестирования были выявлены некоторые проблемы, так что выпуск пришлось задержать для проведения отладочных процедур.

В списке программного обеспечения, к которому применимы исправления, преимущественно фигурируют различные выпуски операционных систем Windows: с ней ассоциированы шесть бюллетеней. Седьмой же, описывающий раскрытие данных, относится к инструментам Microsoft для разработчиков приложений. Патчи выпускаются для всех поддерживаемых версий Windows - XP (SP3), Vista (SP2) и 7, а также Server 2003 (SP2), Server 2008 (SP2) и Server 2008 R2 (SP1). Кроме того, пользователи получат новую сборку антивирусного инструмента Microsoft Malicious Software Removal Tool.

Некоторые специалисты отмечают, что в целом для января столь крупный набор обновлений представляет собой довольно нетипичное явление. В прежние годы объем таких пакетов, как правило, не превышал одного или двух бюллетеней.

The Register

Письмо автору

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru