Компания Falcongaze дала старт осеннему роадшоу

Компания Falcongaze дала старт осеннему роадшоу

Компания Falcongaze открыла новый цикл мероприятий, посвященных вопросам защиты конфиденциальных данных. Первой в серии семинаров компании стала межрегиональная конференция по вопросам защиты информации, проходившая в Воронеже 10 сентября 2013 года при поддержке правительства Воронежской области. Последующие мероприятия компании пройдут в таких городах, как Москва, Санкт-Петербург, Казань, Нижний Новгород, Екатеринбург, Новосибирск, Красноярск, Хабаровск, Киев и Минск.

«При подготовке мероприятий осеннего роадшоу мы в первую очередь учли особенности, с которыми столкнулись во время проведения весенних семинаров компании. К тому же за период «межсезонья», с июня по сентябрь, разрабатываемый нашей компанией продукт, система SecureTower, пополнился значительным количеством новинок, которые наверняка заинтересуют аудиторию», - заявил генеральный директор компании Falcongaze Александр Акимов.

Во время осенней серии мероприятий, которых предвидится более десятка, сотрудники Falcongaze продолжат знакомить слушателей с методами организации эффективной защиты информации внутри компаний.

Специально для осеннего цикла семинаров сотрудники компании разработали новый сценарий проводимых презентаций, который позволяет посетителям получить максимально четкое представление о практических аспектах защиты корпоративных данных, а также вживую убедиться в эффективности функционала системы SecureTower для решения задач в этой области.

Одним из ключевых мероприятий компании этой осенью станет участие в международной выставке Infosecurity Russia, которая будет проходить в Москве с 25 по 27 сентября в МВЦ «Крокус Экспо», павильон №5, зал №2 (номер стенда Falcongaze: B5.2).

На протяжении всех трех дней выставки на стенде Falcongaze специалисты компании будут проводить презентации обновленной полнофункциональной версии системы SecureTower, в ходе которых любой желающий в режиме реального времени сможет оценить богатство инструментов системы, а также простоту их настройки и использования.

Помимо этого для любого посетителя стенда может быть организована индивидуальная презентация продукта SecureTower, в ходе которой слушатель сможет задать интересующие его вопросы представителям компании-разработчика, а также получить высококвалифицированную консультацию технических специалистов компании Falcongaze.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru