Windows XP привлекает вдвое больше хакеров, чем Windows 7 и Vista

Windows XP привлекает вдвое больше хакеров, чем Windows 7 и Vista

Операционная система Windows XP, которая была представлена в далёком 2001 году, привлекает вдвое больше хакеров, атакующих уязвимости, нежели Windows Vista и "Семерка". Статистикой поделилась Microsoft в рамках отчёта Microsoft Security Intelligence Report.



Windows XP продолжает оставаться лидером рынка – она занимает 64,46% на конец марта 2010 года. Vista и 7 – 16,01% и 10,23% соответственно. Вместе с тем продажи Windows 7 активно растут, и недавно была преодолена планка в 100 млн проданных экземпляров.

Microsoft проанализировала атаки экспоитов с сайтов во второй половине 2009 года и пришла к выводу, что наибольшую безопасность пользователям обеспечивали именно базовые программы Windows Vista и 7, а не XP. Ничего удивительного в этом нет, ведь Vista и "Семёрка" по умолчанию обладают лучшей защитой, чем XP.

Но поскольку хакерам стало сложнее атаковать базовые программы Windows Vista и 7, в случае с этими ОС им пришлось переключиться на ПО сторонних разработчиков. Приведённые ниже диаграммы наглядно демонстрируют, что в случае Vista и 7 наиболее всего стоит опасаться эксплоитов при использовании программ сторонних разработчиков.

Источник

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru