Google купила производителя средств анализа кода

Google купила производителя средств анализа кода

...

Приобретенная компания называется Zynamics и поставляет разнообразные решения для исследования кода программного обеспечения (проще говоря, реверс-инжиниринга). Зачем эти технологии нужны Google, пока что доподлинно не известно.



Объект сделки был основан в 2004 году. С тех пор Zynamics спроектировала, построила и вывела на рынок несколько различных продуктов, каждый из которых имеет свое специфическое назначение. В частности, сообщается, что разработки компании позволяют искать уязвимости и формировать данные для их срабатывания, изучать обновления безопасности, выявлять в коде фрагменты свободно распространяемого и открытого ПО. Портфель предложений Zynamics состоит из четырех аналитических инструментов: BinDiff, VxClass, BinNavi и BinCrowd.


BinDiff - это средство сравнения двоичных файлов; согласно описанию, предложенному производителем, его задача - содействовать специалистам по выявлению уязвимостей в поиске и исследовании сходств и различий в дезассемблированном материале. VxClass, в свою очередь, предназначен для структурного сопоставления исполняемых объектов в обход тех или иных модификаций кода - таких, например, как изменение порядка следования команд или обфускация строк. Продукт BinNavi компания-разработчик позиционирует как "инструмент деконструирования двоичного кода", который должен ассистировать аналитику в процессе поиска уязвимостей; что же касается решения под названием BinCrowd, то с его помощью можно создавать некое единое хранилище (репозиторий) дезассемблированных данных и открывать совместный доступ к нему.


Официальный представитель Google воздержался от подробных разъяснений относительно дальнейших планов поискового гиганта по использованию технологий купленной компании. Он лишь сообщил, что "мы очень рады приветствовать команду Zynamics в наших рядах, и надеемся, что их инструменты и навыки борьбы с вредоносным программным обеспечением помогут нам повысить защищенность пользователей продуктов Google".


eWeek

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru