Хакеры из Anonymous взломали сайт Минюста США

Хакеры из Anonymous взломали сайт Минюста США

Хакеры из группировки Anonymous взломали сайт министерства юстиции США. Сообщение об этом появилось в Твиттере группировки, а также в блоге пользователя Jimmy89 в понедельник, 21 мая. Позже факт взлома подтвердили в самом министерстве, сообщает Agence France-Presse. В министерстве сообщили, что атаке подвергся раздел со статистическими данными сайта justice.gov. 

На работе портала хакерская атака не сказалась, говорится в сообщении министерства. Какие именно данные были похищены, а также их количество в министерстве не уточнили. Предполагаемый представитель Anonymous, в свою очередь, заявил, что группировке удалось заполучить 1,7 гигабайта данных, в том числе внутреннюю переписку сотрудников министерства. В сообщении Anonymous утверждают, что их целью является борьба за свободу слова и свободу информации.

По словам хакеров, информация, добытая ими, изобличает коррупцию властей. Хакеры ранее уже взламывали сайт министерства юстиции США. Это произошло после закрытия файлообменного сервиса Megaupload. Члены группировки также взламывали сайты платежных систем MasterCard и Visa, тунисского и йеменского правительства и десятки других сайтов. Представители Anonymous действуют по всему миру, в том числе в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru