Уязвимость в модуле Drupal подвергает опасности более 120 000 сайтов

Уязвимость в модуле Drupal подвергает опасности более 120 000 сайтов

Уязвимость в модуле Drupal подвергает опасности более 120 000 сайтов

В модуле Drupal, используемом многими веб-сайтами, была обнаружена критическая уязвимость. Разработчики Drupal рекомендуют пользователям использовать другой модуль, поскольку уязвимый не обновлялся в течение нескольких лет.

12 апреля команда безопасности Drupal сообщила пользователям, что сторонний модуль References имеет критическую уязвимость. Модуль, используемый в настоящее время на более чем 121 000 веб-сайтах, позволяет добавлять ссылки между нодами (node) для более сложной внутренней архитектуры.

Изначально разработчики Drupal пометили модуль References как неподдерживаемый, причиной стало то, что обновлялся он последний раз в феврале 2013 года. Однако 14 апреля команда безопасности Drupal сообщила, что нашла для модуля нового разработчика.

Во вторник Drupal объявила, что уязвимость была исправлена с выпуском References 7.x-2.2, также обновление включает новые функции и исправления ошибок.

На данный момент подробности уязвимости не были опубликованы, разработчики опасаются того, что злоумышленники начнут активно ее эксплуатировать. Однако Drupal пообещала в ближайшие несколько недель обнародовать информацию.

Несмотря на то, что в References все же исправили брешь, пользователям также рекомендуют попробовать модуль, предоставляющий аналогичный функционал - Entity Reference. Существует даже отдельный модуль, который обеспечивает миграцию с References на Entity Reference.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru