ЛК и Интерпол договорились о новом этапе совместной работы

ЛК и Интерпол договорились о новом этапе совместной работы

ЛК и Интерпол договорились о новом этапе совместной работы

«Лаборатория Касперского» объявила о новом этапе сотрудничества с Интерполом: компания продлила и расширила соглашение о совместной работе с международной правоохранительной организацией. Цель этого сотрудничества – объединение усилий, знаний и экспертного опыта для расследования и предотвращения киберпреступлений.

В частности, в рамках нового соглашения «Лаборатория Касперского» будет оперативно предоставлять Интерполу данные о новейших киберугрозах, детектируемых компанией. Эти сведения помогут экспертам по киберкриминалистике быстрее и эффективнее выявлять компьютерные инциденты по всему миру и пресекать деятельность киберпреступников.   

За более чем за 4 года сотрудничества «Лаборатория Касперского» и Интерпол реализовали ряд совместных успешных проектов. Так, компания приняла активное участие в координируемом Интерполом расследовании киберпреступной операции в Юго-Восточной Азии. «Лаборатория Касперского» помогла обнаружить около 9000 серверов, используемых злоумышленниками в качестве ботнета, и сотни зараженных веб-сайтов, среди которых были порталы государственных органов ряда стран этого региона.        

Двумя годами ранее «Лаборатория Касперского» помогла Интерполу вывести из строя ботнет Simda – сеть из более чем 770 тысяч зараженных компьютеров по всему миру. Масштабная международная операция, в которой приняли участие сразу несколько вендоров защитных решений, координировалась Глобальным комплексом инноваций Интерпола (INTERPOL Global Complex for Innovation – IGCI) – специальным подразделением международной полиции, занимающимся киберкриминалистикой. 

Кроме того, благодаря совместной работе с Интерполом эксперты «Лаборатории Касперского» создали бесплатный открытый инструмент Bitscout, облегчающий и ускоряющий процесс исследования киберугроз. Эта разработка не только позволяет сократить время, затрачиваемое на расследование, но также помогает правоохранительным органам оперативно обнаруживать важные артефакты и улики, остающиеся после кибератаки.

«Обмен информацией крайне важен сегодня для успешного противодействия киберугрозам, и мы рады, что наше сотрудничество с Интерполом в этой сфере становится еще более эффективным, – заявил Антон Шингарев, вице-президент «Лаборатории Касперского» по связям с государственными органами. – У нас в компании работают признанные во всем мире эксперты по кибербезопасности, и нередко зафиксировать какую-то новую угрозу не может ни один другой вендор. Передавая эту критически важную информацию Интерполу, мы стремимся поддерживать правоохранительные органы в их борьбе с киберпреступностью во всем мире. Зачастую данные, необходимые для решения проблемы, находятся в руках именно частных компаний».  

«Новое соглашение Интерпола с «Лабораторией Касперского» – логичный шаг в развитии нашего взаимодействия. Он позволит нам гарантировать, что правоохранительные органы по всему миру будут иметь доступ к информации, которая поможет им в борьбе с киберугрозами, – отметил Нобору Накатани (Noboru Nakatani), исполнительный директор Глобального комплекса инноваций Интерпола (IGCI). – На собственном опыте мы убедились, что сотрудничество с частными компаниями критически важно, поскольку это повышает эффективность нашей работы и помогает более успешно справляться с киберугрозами, масштаб и сложность которых растут с невероятной скоростью».

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru