Посольство ответило на заявление Лондона об атаках российских хакеров

Посольство ответило на заявление Лондона об атаках российских хакеров

Посольство ответило на заявление Лондона об атаках российских хакеров

Безосновательный характер обвинений в адрес России является объединяющим фактором для британских СМИ и властей, заявили в посольстве России в Лондоне в ответ на слова главы Центра национальной кибербезопасности Киарана Мартина об атаках якобы российских хакеров на ряд британских ведомств.

«Данная речь уже стимулировала лавину статей и репортажей на аналогичные темы в Британии. С нашей точки зрения, их все объединяет отсутствие доказательств: все заявления британских спецслужб оказываются засекреченными и поэтому недоступными для проверки», - приводит заявление посольства РИА «Новости»

«Мы рассматриваем эти заявления в контексте «банкетной речи» премьер-министра Терезы Мэй, в которой она назвала Россию угрозой номер один для Великобритании и международной общественности», - добавили в диппредставительстве. 

Отмечается, что это уже не первый случай обвинений с «засекреченными доказательствами» - так, например, в посольстве вспомнили о разбирательстве по делу Александра Литвиненко, проведенном в тайне от СМИ и без открытого доступа к доказательствам. 

Напомним, глава Центра национальной кибербезопасности Киаран Мартин заявил, что за прошедший год российские хакеры якобы совершили серию атак на британские СМИ, энергетический сектор и систему телекоммуникаций Великобритании.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru