Критическая PHP-уязвимость позволяет удалённо выполнить код на QNAP NAS

Критическая PHP-уязвимость позволяет удалённо выполнить код на QNAP NAS

Критическая PHP-уязвимость позволяет удалённо выполнить код на QNAP NAS

Тайваньский производитель сетевых хранилищ (NAS) QNAP на этой неделе предупредил пользователей о критической уязвимости PHP, которую можно использовать для удалённого выполнения кода. Разработчики в настоящее время готовят патч.

Согласно официальному уведомлению вендора, трёхлетняя брешь затрагивает PHP версий  7.1.x (до 7.1.33), 7.2.x (до 7.2.24) и 7.3.x (до 7.3.11). Проблема кроется в некорректной конфигурации nginx.

Уязвимость получила идентификатор CVE-2019-11043 и 9,8 балла из 10 по шкале CVSS. Для успешной эксплуатации должны быть запущены Nginx и php-fpm в следующих версиях операционной системы QNAP:

  • QTS 5.0.x и более поздние версии.
  • QTS 4.5.x и более поздние.
  • QuTS hero h5.0.x и более поздние.
  • QuTS hero h4.5.x и более поздние.
  • QuTScloud c5.0.x и более поздние.

«В QTS, QuTS hero и QuTScloud нет установленного nginx по умолчанию, так что в изначальном состоянии QNAP NAS не затронуты упомянутой уязвимостью», — подчёркивает QNAP.

Напомним, что пользователям QNAP NAS докучает программа-вымогатель DeadBolt, счёт жертвам которой в конце января уже пошёл на тысячи. Операторы шифровальщика, к слову, предлагали QNAP выкупить мастер-ключ за 50 BTC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ста приложениях для спорта и здоровья нашли 1300 уязвимостей

Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем. В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня. Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.

Как сообщает РИА Новости, среди найденных данных были пароли и другая информация, которую злоумышленники могут использовать для взлома сервисов.

Всего специалисты AppSec Solutions выявили более 450 уязвимостей высокого и критического уровня, каждая из которых представляет серьёзную угрозу безопасности пользователей.

«Если говорить о приложениях с подпиской на сервисы — они достаточно популярны, и в них часто есть доступ к финансовой информации пользователей. То же можно сказать, например, о видеосервисах с привязанной банковской картой. А приложения для трекинга нередко собирают данные о геолокации», — отметил старший директор AppSec Solutions по развитию ИИ-технологий Юрий Шабалин.

В компании рекомендовали не привязывать платёжные карты к приложениям и использовать двухфакторную аутентификацию. Также специалисты советуют не предоставлять программам избыточный доступ к ресурсам устройства и внимательно относиться к явно завышенным запросам на разрешения.

По данным аналитиков ГК «Солар», самыми уязвимыми оказались мобильные приложения служб доставки и онлайн-аптек. Основная проблема — недостаточная защита передаваемых данных, что позволяет злоумышленникам их перехватывать. Кроме того, эксперты нередко выявляют небезопасную рефлексию, которая может дать возможность запускать произвольный код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru