США следит за каждым Японцем

США следит за каждым Японцем

США следит за каждым Японцем

Каждый человек в Японии — объект слежки, инициированной правительством США, предупреждает бывший сотрудник американского Агентства национальной безопасности (АНБ) Эдвард Сноуден. Об этом он заявил, выступив по видеосвязи на прошедшем в Токио симпозиуме по вопросам безопасности, сообщила электронная версия газеты The Japan Times.

Среди других угроз, стоящих перед японским обществом, Сноуден назвал вступивший в силу в этой стране в 2014 году закон о государственной тайне, ужесточивший ответственность за разглашение секретной информации. Новый закон "опасен для демократии", считает Сноуден, пишут vesti.ru.

"Необходима система, позволяющая осуществлять проверку в случае, если государство переступило черту", — уверен он.

"Они знают ваши религиозные убеждения. Они знают, кого вы любите, о ком вы заботитесь. Наша работа заключалась в том, чтобы установить образ жизни любого человека", — рассказал Сноуден. По его словам, "каждый мобильный телефон в кармане каждого человека, когда он включен, всегда "поет": "Я здесь, я здесь".

В период с 2009 по 2011 год Сноуден жил в Японии, где работал на компанию Dell, передает ТАСС. В начале июня 2013 года он обнародовал в СМИ секретные данные о программах слежки американских спецслужб за гражданами по всему миру. Власти США предъявили Сноудену обвинения по трем статьям, по каждой из которых емугрозит до 10 лет тюремного заключения. Его обвиняют в незаконной передаче информации, имеющей значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru