Positive Technologies помогла устранить уязвимости в Moodle

Positive Technologies помогла устранить уязвимости в Moodle

Positive Technologies помогла устранить уязвимости в Moodle

Обнаруженные уязвимости могли использоваться для атак на образовательные учреждения, которые используют популярную платформу для онлайн-обучения Moodle. Ее пользователями является более 416 млн учащихся из 218 стран.

Moodle — решение с открытым исходным кодом. Его применяют для дистанционного и очного обучения в школах и вузах, на курсах и корпоративных тренингах.

В России продукт используют свыше 5,7 тысяч организаций. На рынке вузовских систем управления обучением Moodle доминирует в большинстве мировых регионов: в Латинской Америке ее доля составляет 73%, в Европе — 69%, в Океании и Австралии — 56%, в Северной Америке — 16%.

Уязвимости обнаружил старший специалист группы анализа защищенности веб-приложений компании Positive Technologies Алексей Соловьев. Проблемы затрагивают Moodle 4.1–4.1.9, 4.2–4.2.6, 4.3–4.3.3 и более ранние версии. Они относятся к типу хранимых XSS и позволяют злоумышленникам выполнять произвольный JavaScript-код в браузере жертвы.

С помощью найденных брешей атакующий с минимальными привилегиями мог бы внедрить произвольный код и сохранить его на сервере, а затем спровоцировать администратора Moodle на выполнение определенных действий для запуска внедренного кода и полной компрометации системы.

Уязвимости CVE-2024-33997 (BDU:2024-04201) и CVE-2024-33998 (BDU:2024-04202) получили одинаковую оценку — 6,8 баллов по шкале CVSS v3.

Производитель был уведомлен об ошибках в рамках политики ответственного разглашения, и выпустил обновления. В версиях 4.1.10, 4.2.7, 4.3.4 данные проблемы полностью устранены. Разработчик рекомендует как можно скорее обновить Moodle до актуальной версии.

«При успешной эксплуатации этих уязвимостей и развитии атаки злоумышленник потенциально мог бы остановить учебный процесс в организации, исказить информацию для учащихся, получить доступ к базе данных или выполнить произвольный код на сервере. Систему используют десятки тысяч учебных заведений, а также крупнейшие компании мира, поэтому важно в кратчайшие сроки устранить уязвимости», — рассказал Алексей Соловьев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Госдуме предложили маркировать медицинские рекомендации нейросетей

Вице-спикер Госдумы Борис Чернышов предложил ввести обязательную маркировку ответов нейросетей, содержащих медицинские рекомендации, а также запретить российским сервисам назначать лекарственные препараты. Эти предложения изложены в письме, направленном им министру цифрового развития Максуту Шадаеву и главе Роскомнадзора Андрею Липову.

Как сообщает РИА Новости, Чернышов указал на отсутствие какой-либо ответственности за последствия, к которым могут привести ответы ИИ на запросы медицинского характера, несмотря на то что пользователи нередко воспринимают такие рекомендации как замену профессиональной медицинской помощи.

«Предлагаемая инициатива основывается на трёх ключевых принципах. Первый — обязательная маркировка. Любой ответ нейросети, содержащий медицинские рекомендации, симптомы, методы лечения или диагностики, должен сопровождаться четкой, заметной и неизменно присутствующей надписью: “Данный совет сгенерирован искусственным интеллектом и не является медицинской консультацией. Для диагностики и лечения обратитесь к врачу”», — говорится в документе.

Кроме того, Чернышов предложил ввести механизм получения явного согласия перед предоставлением информации медицинского характера. Без такого согласия сервис не должен выдавать рекомендации.

Ещё одной мерой инициативы является полный запрет на рекламу и рекомендации любых лекарственных препаратов — такой запрет, по мнению автора, должен быть реализован средствами самих нейросетевых систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru