Хакеры атаковали официальный сайт Евровидение-2012

Хакеры атаковали официальный сайт Евровидение-2012

Официальный сайт эстрадного конкурса Евровидение-2012 подвергся хакерской атаке. По информации новостного портала Gun.az, атака на официальный сайт эстрадного конкурса Евровидение-2012 (www.eurovision.az) произошла сегодня. Работа сайта была приостановлена. Источник атаки не установлен.

Также сообщается об атаке на крупный новостной портал ann.az (портал  новостей Азербайджана), освещавший события Евровидения.  По заявлениям сотрудников сайта, атака предпринята из Ирана.

По сведениям бакинского информагентства «Азери Пресс» (АРА), атаку осуществила группа хакеров, именующих себя «Федаи свободы» (Fədailər). На сайте ann.az были выставлены требования хакеров и размещено фото писателя и публициста  Рафика Таги, убитого в ноябре 2011 года в Баку, а также лозунги, направленные против  Евровидения.

Между тем, организаторы конкурса не подтвердили информацию о хакерской атаке, заявив лишь, что сайт эстрадного конкурса недоступен по техническим причинам.

 

Официальный сайт эстрадного конкурса Евровидение-2012 подвергся хакерской атаке. По информации новостного портала Gun.az, атака на официальный сайт эстрадного конкурса Евровидение-2012 (www.eurovision.az) произошла сегодня. Работа сайта была приостановлена. Источник атаки не установлен." />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru