Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

Пять из связанных с MySQL эксплоитов позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя, сообщает opennet.ru.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies и Rubytech помогут объектам КИИ с импортозамещением

На конференции «Цифровая индустрия промышленной России-2025» Positive Technologies и Группа Rubytech подписали меморандум о технологическом сотрудничестве. Компании объединят усилия, чтобы помочь критически важным объектам перейти на отечественные ПАК в условиях импортозамещения.

С 1 сентября 2024 года вступают в силу новые требования — согласно постановлению правительства № 1912, запрещено вводить в эксплуатацию недоверенные ПАКи на объектах КИИ.

Чтобы выполнить эти требования, в партнёрстве будут использоваться решения Rubytech из линейки «Скала^р» — они предназначены для высоконагруженных ИТ-систем и собраны из компонентов, включённых в реестры Минпромторга и Минцифры. В связке с продуктами Positive Technologies такие комплексы позволяют выстраивать защиту на всех уровнях.

Как рассказал Дмитрий Даренский из Positive Technologies, почти половина всех атак сейчас приходится на отрасли, где сосредоточены объекты КИИ. По его словам, в рамках сотрудничества с Rubytech компании будут совмещать задачи импортозамещения, киберустойчивости и цифровой трансформации — с акцентом на предотвращение угроз и соответствие требованиям регуляторов.

В свою очередь, CEO Rubytech Игорь Ведёхин отметил, что архитектура «Скала^р» будет строиться с учётом принципов secure by design — когда требования к безопасности закладываются уже на этапе разработки, а не добавляются постфактум. Также компании планируют развивать линейку отраслевых решений для объектов КИИ и промышленности.

Сотрудничество затронет и другие направления — разработку ИТ- и ИБ-решений в рамках импортозамещения, выполнение требований регуляторов и обмен опытом. Помимо этого, партнёры участвуют в работе над открытой АСУ ТП при Минпромторге и планируют в дальнейшем развивать общую платформу промышленной автоматизации.

В фокусе — отказоустойчивость, масштабируемость, экономическая эффективность и соответствие требованиям кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru