В движке шаблонов Drupal устранили уязвимость, грозящую утечкой данных

В движке шаблонов Drupal устранили уязвимость, грозящую утечкой данных

В движке шаблонов Drupal устранили уязвимость, грозящую утечкой данных

Команда Drupal выпустила обновления для ядра CMS в связи с тем, что в дефолтном шаблонизаторе сторонней разработки только что закрыли опасную уязвимость. Система управления контентом использует библиотеку Twig для обработки и санации шаблонов с 2015 года (с момента выхода версии 8), поэтому Drupal 7 проблема не затронула.

Согласно бюллетеню разработчика, уязвимость CVE-2022-39261 (выход за пределы каталога) проявляется при загрузке шаблонов с использованием загрузчика файловой системы, но только в тех случаях, когда имя вводится пользователем. В такой ситуации подача команды source или include обеспечит автору атаки доступ на чтение к файлам в закрытых для него папках — при условии использования пространства имен вроде @somewhere/../some.fil.

Причиной появления уязвимости является неадекватная проверка подобного пользовательского ввода. Патч включен в состав сборок Twig 1.44.7, 2.15.3 и 3.4.3.

Участники проекта Drupal оценили степень опасности CVE-2022-39261 в 18 баллов из 25 возможных по используемой ими шкале (соответствует 7,5 балла по CVSS). Из неприятных последствий эксплойта упомянут несанкционированный доступ к конфиденциальным файлам, содержимому других файлам на сервере и ключам к базе данных.

Авторы публикации не преминули отметить, что в случае с CMS угрозу смягчает необходимость получить разрешение на ограниченный доступ. Однако это препятствие можно преодолеть с помощью стороннего или кастомного кода.

Для устранения проблемы пользователям рекомендуется перейти на новую сборку ядра — 9.3.22 или 9.4.7. Патчей в ветках, снятых с поддержки, не будет, поэтому лучше совершить апгрейд.

Минувшим летом в Drupal устранили еще одну уязвимость с оценкой «критическая» (по системе, принятой на проекте) — возможность удаленного выполнения PHP-кода. Установкам CMS версии 7 она тоже не страшна.

Мошенники добрались до министра Камчатки в MAX

Телефонные мошенники, кажется, лезут уже вообще везде, даже в государственном мессенджера MAX. На этот раз их целью стал министр по чрезвычайным ситуациям Камчатского края Сергей Лебедев. Но схема, как выяснилось, оказалась слишком знакомой, так что долго этот разговор не продлился.

Как пишет ИА «Кам 24», всё началось с сообщения в мессенджере: министра предупредили, что скоро ему позвонит некий «куратор из ФСБ».

Затем действительно последовал звонок, в котором собеседника попытались втянуть в уже классическую историю про «безопасный счёт».

По словам самого Сергея Лебедева, с подобными попытками он сталкивался уже не раз, поэтому почти сразу понял, с кем имеет дело. Самый интересный момент случился дальше: министр упомянул Крым, после чего звонивший внезапно свернул беседу и просто прервал контакт.

После этого Лебедев напомнил жителям Камчатки вещь, которую, кажется, стоит повторять как мантру: как только в разговоре появляются деньги, «кураторы», проверки, срочные переводы и прочая драматургия, общение лучше сразу заканчивать. Именно на таких сюжетах мошенники чаще всего и пытаются вытащить из человека деньги или личные данные.

Вообще, эта история хороша тем, что ещё раз показывает: мошеннические сценарии почти не меняются, меняются только площадки. Сначала человека стараются насторожить, а потом — наоборот, загнать в спешку и заставить действовать без раздумий. В случае с камчатским министром схема не сработала. Но расчёт у неё был именно на растерянность и давление.

RSS: Новости на портале Anti-Malware.ru