Закрыта опасная брешь в операционной системе Android

Google выпустила патч для уязвимости в Android

Компания Google обнаружила и устранила брешь в системе безопасности Android, которая позволяла переместить вредоносное программное обеспечение на 99% всех смартфонов, работающих на основе этой ОС.

Не так давно представители Bluebox Security сообщили о существовании бреши в системе защиты Android, которая позволяла интегрировать трояны в любую программу, распространяемую через Google Play. Благодаря этой лазейке взломщики могли проникнуть буквально в любой Android-смартфон, скачав любую информацию о пользователе. К счастью, Google официально заявила о том, что эта брешь была успешно закрыта, а все партнеры компании получили необходимые обновления.

Технический директор Bluebox Security Джефф Форристал заявил, что эта уязвимость существовала еще с выхода Android 1.6. Это означает, что уязвимость присутствовала во всех устройствах на Android, выпущенных за последние четыре года. Под угрозой находилось почти 900 млн смартфонов.

Представительница Google Джина Скиглиано (Gina Scigliano) подтвердила, что корпорация предоставила всем своим партнерам специальный пач, закрывающий неприятную уязвимость. Samsung уже начала выпускать обновления в широкий доступ для всех клиентов, покупающих Android-устройства. Сейчас безопасность пользователей Android находится в руках производителей железа.

Скиглиано также добавила, что компания не зарегистрировала ни одного случая эксплуатации данной уязвимости в Google Play или других магазинах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Создан PoC для дыры в W3 Total Cache, под угрозой 1 млн WordPress-сайтов

Специалисты по пентесту из германской компании RCE Security выложили в паблик PoC-эксплойт к недавно пропатченной критической уязвимости в W3 Total Cache. Администраторам сайтов рекомендуется как можно скорее обновить WordPress-плагин.

Проблема, зарегистрированная как CVE-2025-9501, позволяет без аутентификации выполнить вредоносный код в системе через инъекцию PHP-команд и перехватить контроль над сайтом. В настоящее время в интернете активны более 1 млн экземпляров W3 Total Cache.

Согласно бюллетеню WPScan, данная уязвимость возникла из-за некорректной реализации функции _parse_dynamic_mfunc, обеспечивающей выполнение кода, включенного в комментарии на кешированных страницах.

Эксплойт возможен лишь при определенных условиях. Тем не менее степень опасности уязвимости была оценена в 9 баллов по шкале CVSS — как критическая.

По словам авторов PoC-кода, для успешной атаки на целевом сайте должны отсутствовать ограничения на публикацию комментариев.

 

Авторам атаки также потребуется значение константы W3TC_DYNAMIC_SECURITY из файла wp-config.php. Дефолтное mycode или легко угадываемая комбинация значительно облегчат задачу злоумышленникам.

Наконец, в W3 Total Cache должно быть включено кеширование страниц, по умолчанию деактивированное.

 

Необходимые для эксплойта условия значительно сокращают вероятность атаки, однако в случае успеха злоумышленники смогут захватить контроль над сайтом и украсть конфиденциальные данные, установить бэкдор либо совершить иные вредоносные действия.

Спасительный патч был включен в состав сборки 2.8.13 (текущая версия плагина — 2.8.14). В качестве временной защиты эксперты советуют отключить кеширование страниц, ограничить возможность комментированная, оставив эту привилегию лишь авторизованным юзерам, а также удостовериться в надежности W3TC_DYNAMIC_SECURITY.

В уходящем году российские ИБ-эксперты зафиксировали рост числа атак на WordPress-сайты через подмену содержимого автоматически загружаемых плагинов (must-use). Подобный трюк позволяет злоумышленникам перенаправлять посетителей сайтов на другие ресурсы, устанавливать бэкдоры и внедрять вредоносный JavaScript-код, отрабатывающий в браузере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru