Salesforce уволила сотрудников во время конференции Defcon

Salesforce уволила сотрудников во время конференции Defcon

Salesforce уволила сотрудников во время конференции Defcon

Salesforce уволила директора безопасности и другого старшего сотрудника после выступления на конференции Defcon по безопасности в Лас-Вегасе. Джош Шварц (Josh Schwartz) и Джон Крэмб (John Cramb), директор и старший специалист по безопасности соответственно, работали над проектом «red team», в рамках которого они запускали атаки внутри компании, чтобы проверить, насколько хорошо защищена Salesforce.

По словам одного из свидетелей, сотрудники были уволены старшим руководителем Salesforce «как только сошли со сцены».

Камнем преткновения стала речь экспертов, касающаяся MEATPISTOL, модульной структуре вредоносных программ для создания имплантов, автоматизации инфраструктуры и взаимодействия с оболочкой, направленной на сокращение времени, потраченного на реконфигурирование и переписывание вредоносных программ. Предполагалось, что MEATPISTOL будет брать на себя «скучную часть» тестов на проникновение, что сделает тестирование более эффективным.

Руководители Salesforce были впервые ознакомлены с проектом на встрече в феврале. Ожидается, что этот инструмент будет выпущен позже как проект с открытым исходным кодом, позволяющий другим специалистам по безопасности использовать его в своих собственных компаниях.

Однако в текстовом сообщении, отправленном Шварцу и Крэмбу до их выступления, исполнительный директор Salesforce предупредил спикеров о том, что они не должны объявлять публичный выпуск кода.

Позже, на сцене, Шварц сказал присутствующим, что он будет бороться за то, чтобы сделать этот инструмент публичным. Крэмб позже отметил в твиттере, что оба сотрудника заботятся о том, чтобы MEATPISTOL стал открытым источником и в настоящее время работают над достижением этого.

Новости об увольнении просочились после твита Шварца, опубликованного через несколько часов после конференции. В нем специалист отметил, что об увольнении уже было хорошо известно непосредственно во время самого мероприятия.

Позже он удалил твит и закрыл аккаунт по просьбе компании. Официальную причину увольнения так и не удалось выяснить.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru