Разработчики PHPMailer исправили критическую уязвимость

Разработчики PHPMailer исправили критическую уязвимость

Разработчики PHPMailer исправили критическую уязвимость

Разработчики PHPMailer исправили критическую уязвимость, которая может быть использована злоумышленником для выполнения произвольного кода. Об этом в воскресенье сообщил исследователь.

PHPMailer считается самым популярным в мире классом PHP для создания и отправки электронной почты, он насчитывает миллионы установок. PHPMailer используется несколькими крупными проектами с открытым исходным кодом: WordPress, Drupal, 1CRM, SugarCRM, Yii и Joomla.

Исследователь Давид Голунски (Dawid Golunski) из Legal Hackers обнаружил, что в PHPMailer содержится серьезный недостаток, которому MITRE был присвоен идентификатор CVE-2016-10033.

Уязвимость в PHPMailer может эксплуатироваться удаленным, неавторизованым злоумышленником для выполнения произвольного кода в контексте пользователя веб-сервера. Эксплуатация этой бреши может привести к компрометации веб-приложения.

Голунски не раскрывает технические подробности уязвимости, но говорит, что она может эксплуатироваться с помощью компонентов веб-сайтов, например, регистрационные формы, формы обратной связи и функции сброса пароля, которые используют уязвимую версию PHPMailer для отправки электронной почты.

Эта уязвимость была исправлена разработчиками PHPMailer 24 декабря с выпуском версии 5.2.18. Все предыдущие версии являются уязвимыми.

Голунски утверждает, что разработал эксплоит, использующий найденную им брешь в безопасности. Эксперт обещает выпустить видео, демонстрирующее работу эксплоита. Но произойдет это не раньше, чем пользователи получат шанс обновить веб-приложение, закрыв уязвимость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

K2 Cloud представил решение для быстрого восстановления ИТ-систем

K2 Cloud (входит в К2Тех) объявил о запуске нового комплексного решения, которое должно помочь компаниям быстрее справляться со сбоями и кибератаками. По данным разработчиков, оно позволяет восстановить работу ИТ-систем примерно за один день.

Главный акцент сделан на последствиях инцидентов: простоях сервисов, потере данных и расходах на устранение проблем.

Новый подход предполагает создание изолированного резервного контура, использование неизменяемых копий на базе S3 с технологией object lock, а также хранение бэкапов в разных дата-центрах или на отчуждаемых носителях. Это позволяет снизить риски случайного или преднамеренного удаления данных.

Кроме технической части, в решение входит аудит инфраструктуры, её усиление (харденинг), поиск уязвимостей и настройка защитных механизмов. В случае сбоя специалисты компании подключаются для изоляции заражённых сегментов и восстановления сервисов.

Эксперты отмечают, что в 2025 году заметно вырос интерес к защите резервных копий и повышению устойчивости ИТ-систем. Рост числа атак и задачи импортозамещения заставляют компании выстраивать более комплексный подход к безопасности.

Отрасли с высокой зависимостью от ИТ — финансы, торговля, транспорт, логистика, промышленность — особенно уязвимы: даже короткий простой здесь может обернуться крупными убытками и штрафами. В ретейле, который традиционно входит в число наиболее атакуемых секторов, спрос на такие услуги вырос кратно после недавних инцидентов.

По словам экспертов, сбои и атаки уже нельзя считать маловероятным событием. Основные потери бизнес несёт не столько от самих атак, сколько от отсутствия заранее подготовленных планов и инфраструктуры для восстановления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru