В популярном плагине для WordPress обнаружена критическая уязвимость

В популярном плагине для WordPress обнаружена критическая уязвимость

В популярном плагине для WordPress обнаружена критическая уязвимость

Исследователи обнаружили, что в плагине для WordPress NextGEN Gallery, который установили более миллиона раз, содержится критическая уязвимость внедрения SQL-кода (SQL injection).

Брешь в безопасности была обнаружена экспертами Sucuri, она позволяет удаленному злоумышленнику легко получить доступ к базе данных атакуемого веб-сайта.

Существует эта уязвимость из-за того, что разработчики плагина неправильно обрабатывают ввод пользовательских данных. Проблема была устранена на прошлой неделе с выпуском версии 2.1.79, но об этом нет никакого упоминания в журнале изменений.

«Уязвимость имеет критический уровень опасности. Если вы используете уязвимую версию этого плагина, обновляйте его как можно скорее» - предупреждают эксперт Sucuri.

По словам исследователей, есть два сценария атаки: в первом сайт должен использовать NextGEN Basic TagCloud Gallery, а во втором пользователям должно быть разрешено отправлять сообщения для проверки.

В первом сценарии злоумышленник может выполнить SQL-запрос путем изменения URL галереи. Во втором прошедший проверку подлинности злоумышленник может выполнить вредоносный код через shortcodes.

На данный момент не было никаких сообщений о том, что эта уязвимость используется в реальных случаях. Однако эксперты прогнозируют, что в будущем эта брешь будет эксплуатироваться из-за большого количества сайтов, на которых установлен затронутый плагин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru