«Доктор Веб» совместно с компаниями «1С:Бухучет и Торговля (БИТ)» и «7000» начинает акцию для пользователей программных продукто

«Доктор Веб» совместно с компаниями «1С:Бухучет и Торговля (БИТ)» и «7000» начинает акцию для пользователей программных продукто

«Доктор Веб» совместно с компаниями «1С:Бухучет и Торговля (БИТ)» и «7000» начинает акцию для пользователей программных продуктов «1С: Предприятие», которые с 16 декабря 2008 года могут выбрать любое антивирусное решение Dr.Web, установить его у себя и бесплатно пользоваться им в течение 2-х месяцев.

С 16 декабря 2008 г. пользователи программных продуктов «1С: Предприятие» из всех регионов России, а также подписчики информационно-технологического сопровождения «1С» в Москве могут проверить уровень информационной безопасности своих сетей, серверов, а также рабочих станций. Для этого им предлагается воспользоваться любым решением из современной линейки продуктов компании «Доктор Веб» - российского разработчика средств информационной безопасности.

Антивирусные продукты Dr.Web разрабатываются с 1992 года и неизменно демонстрируют превосходные результаты детектирования и устранения вредоносных программ, соответствуя мировым стандартам информационной безопасности. Сертификаты и награды, а также обширная география пользователей Dr.Web, среди которых крупнейшие корпорации и органы государственной власти России, свидетельствуют о степени исключительного доверия к продуктам компании.

Для того чтобы получить лицензию на любой из программных продуктов Dr.Web, а также все необходимые консультации, пользователям «1С: Предприятие» следует обратиться в компанию «7000» - Новые Технологии Защиты Информации». Сотрудники компании «7000» совместно с «1С:Бухучет и Торговля (БИТ)» также помогут с непосрественной установкой и настройкой указанных программ на серверах и рабочих станциях клиента.

Срок действия лицензии на все антивирусные и антиспам-решения Dr.Web, в течение которого пользователи «1С: Предприятие» смогут работать с ними бесплатно, составляет 2 месяца. По истечении данного периода предусмотрена возможность перехода на годичную (двухгодичную, трехгодичную) лицензию, не требующая переустановки продуктов Dr.Web.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru