Владельцам сайтов на WordPress срочно нужно обновить движок

Владельцам сайтов на WordPress срочно нужно обновить движок

Владельцам сайтов на WordPress срочно нужно обновить движок

Владельцам сайтов, работающих на движке WordPress версии ниже 4.8.3, рекомендуется срочно установить обновления. Экспертами была обнаружена уязвимость SQL-инъекций, которая может быть использована для получения контроля над сайтом.

«Версия WordPress 4.8.2, а также более ранние версии, подвержены проблеме, при которой $wpdb->prepare() может создавать небезопасные запросы, приводящие к потенциальной SQL-инъекции (SQLi). Ядро WordPress напрямую не подвержено этой проблеме», - пишет WordPress Foundation.

Эксперт Энтони Феррара (Anthony Ferrara) опубликовал технические детали этой бреши и объяснил, что она была первоначально обнаружена несколько месяцев назад. Специалист винит во всем обновление до версии WordPress 4.8.2, с которым было множество проблем.

Советы пользователям WordPress

Как отмечалось выше, владельцы сайтов должны как можно скорее перейти на WordPress 4.8.3. Феррара также советует обновить любые плагины, которые заменяют $wpdb (например, HyperDB, LudicrousDB).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru