Drupal исправили критические уязвимости в трех модулях

Drupal исправили критические уязвимости в трех модулях

Drupal исправили критические уязвимости в трех модулях

Drupal на этой неделе выпустили обновления безопасности для трех модулей, исправив уязвимости критического уровня в них.

Одним из уязвимых модулей является модуль RESTWS. Уязвимость в нем позволяет злоумышленнику выполнить произвольный PHP код с помощью специально созданных запросов, утверждается в заметке.

Согласно Drupal, брешь может быть использована анонимными пользователями. Все версии RESTful Web Services до 7.x-2.6 в линейке 7.x-2.x и до 7.x-1.7 в линейке 7.x-1.x уязвимы. Пользователям настоятельно рекомендуется обновиться как можно скорее.

Еще одна уязвимость критического уровня, позволяющая выполнить произвольный PHP-код была обнаружена в модуле Coder. Этот модуль предназначен для проверки кода, ориентируясь на стандарты.

Однако, поскольку модуль недостаточно проверяет данные, вводимые пользователем в файле с расширением PHP, злоумышленник может анонимно делать запросы непосредственно в этот файл и выполнить произвольный PHP-код. Более того, команда безопасности Drupal обнаружила, что уязвимость может быть использована, даже если модуль не включен.

Coder в линейке 7.x-1.x уязвим до версии 7.x-1.3 и до версии 7.x-2.6 в линейке 7.x-2.x. Пользователям, у которых установлен этот модуль рекомендуется обновить его до последней версии или просто удалить.

Еще одна уязвимость была обнаружена в модуле Webform Multiple File Upload, который позволяет загружать несколько файлов в веб-форму. Брешь в этом модуле также может привести к выполнению произвольного кода, в зависимости от библиотек, доступных на сайте.

Чтобы реализовать уязвимость, злоумышленнику нужно использовать веб-форму с полем Multiple File Input. Обновить свои модули до последней версии рекомендуется пользователям всех версий до 7.x-1.4.

 

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru