Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

Пять из связанных с MySQL эксплоитов позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя, сообщает opennet.ru.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

Континент TLS-Сервер получил сертификат ФСБ России и встроенный WAF

«Континент TLS-Сервер» версии 2 от компании «Код Безопасности» получил сертификат ФСБ России, подтверждающий соответствие требованиям к средствам криптографической защиты информации. Сертификат № СФ/114-5391, выданный 1 января 2026 года, позволяет использовать решение для защиты конфиденциальных данных, не относящихся к государственной тайне, в рамках классов защиты КС2 и КС3.

Сертификация совпала с выходом обновлённой сборки 2.7.1.348, в которой заметно расширили функциональность продукта.

Главное изменение — появление встроенного веб-прикладного файрвола. Теперь «Континент TLS-Сервер» не ограничивается только задачами шифрования и защищённого доступа, а закрывает и часть типичных угроз для веб-приложений.

WAF в составе решения включает несколько уровней защиты: сигнатурный анализ, механизмы машинного обучения для выявления аномалий, защиту от ботов и фильтрацию трафика по GeoIP. Также реализована защита от DDoS-атак на уровне приложений (L7), что особенно актуально для публичных веб-сервисов.

Дополнительно система научилась проверять корректность данных в популярных форматах — JSON, XML и GraphQL, а также получила поддержку протокола HTTP/2 в режимах прокси и портала приложений. Это делает решение более совместимым с современными веб-архитектурами и снижает потребность в использовании сторонних компонентов.

В компании подчёркивают, что получение сертификата ФСБ — важный этап для продукта, особенно с учётом расширения его функциональности. По сути, «Континент TLS-Сервер» постепенно эволюционирует из узкоспециализированного криптографического средства в более универсальную платформу для защиты веб-приложений и сервисов, что отражает текущие требования к безопасности и характер современных атак.

RSS: Новости на портале Anti-Malware.ru