Найдена опасная XSS уязвимость на RapidShare.com

Найдена опасная XSS уязвимость на RapidShare.com

Исследователи в области безопасности компании M86 Security предупреждают пользователей о наличии на файлообменном ресурсе RapidShare.com XSS уязвимости, позволяющей злоумышленникам создавать поддельный контент.

RapidShare.com является одним из самых крупных файлообменных ресурсов в сети. Как любой популярный бесплатный ресурс, он привлекает внимание кибепреступников, которые так и норовят разместить там вредоносное программное обеспечение или контент.

Как рассказали эксперты M86, протестировав сообщение об ошибке, выдававшееся при попытке загрузки файла, обнаружили, что сайт содержит дефект недостаточной валидации вводимых данных, используя который можно создать внутри целевого сайта фишинговые страницы.

Иными словами, это третья разновидность уязвимостей кроссайтового скриптинга - DOM –based XSS; в случае атаки специально сформированный запрос посылается прямиком на сервер. Причем жертве достаточно лишь перейти по вредоносной ссылке, которая может быть отправлена либо через форумы и чаты, либо по электронной почте. Заметим, что обычные методы обнаружения XSS атак тут не помогают, поскольку вначале полезных данных содержится символ  «#».

В этот раз, пользователю, попытавшемуся скачать с RapidShare.com какой-либо файл, вместо сообщения о том, что сервер перегружен и ему следует зайти позже, предлагалось выгодно приобрести Pro Account со скидкой аж 80%. Для получения такой «привилегии» ему необходимо отправить SMS сообщение на короткий (премиум) номер, причем абсолютно бесплатно. И, конечно, предложение ограничено.

Естественно, люди будут заинтересованы в получении более высокой скорости загрузки, да еще и по низкой цене. Но, если жертва откликнется на это предложение, то с его счета спишется немалая сумма.  

Администрация ресурса уже поставлена в известность, и проблема будет решена в кратчайшие сроки, однако пользователям надлежит быть более бдительными к получаемым сообщениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru