В веб-сервере Apache найдена серьезная уязвимость

В веб-сервере Apache найдена серьезная уязвимость

Специалисты из компании Sense of Security обнаружили довольно серьезный баг в популярном веб-сервере Apache. Указанный баг позволяет злоумышленнику, эксплуатирующему его, получить удаленный доступ к базе данных, с которой работает Apache. По данным Sence of Security, уязвимость присутствует в корневом для севера модуле mod_isapi.

"За счет эксплуатации данного бага атакующий может удаленно получить системные привилегии и скомпрометировать данные. Пользователи Apache 2.2.14 и более ранних версий должны обновиться до последней доступной версии, где данный баг уже устранен", - говорит ИТ-специалист Бретт Гервасони.

Отметим, что Apache является безоговорочным лидером на рынке веб-серверов, поэтому любые проблемы с безопасностью здесь становятся значимыми для миллионов сайтов и их администраторов на протяжении многих месяцев.

"Найденная уязвимость - одна из самых серьезных для Apache за последние пару лет. Она ставит под угрозу всю безопасность веб-сервера с системными привилегиями. С учетом того, что в Windows Apache работает с системными привилегиями, то под угрозу могут быть поставлены и другие данные", - говорит представитель компании Джейран Элельштейн. По его словам, именно по этому пользователям Windows-серверов стоит обновиться в первую очередь.

Sense of Security уже опубликовала специальный бюллетень по безопасности, где отражены основные технические детали по уязвимости -http://www.senseofsecurity.com.au/advisories/SOS-10-002.

Эдельштейн говорит, что единственная успокоительная информация для владельцев серверов заключается в том, что для успешного проведения нападения, атакующий должен обладать значительной технической квалификацией.

 Источник

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru