Опасная уязвимость с годовым стажем до сих пор угрожает WordPress

Опасная уязвимость с годовым стажем до сих пор угрожает WordPress

Опасная уязвимость с годовым стажем до сих пор угрожает WordPress

Серьезная уязвимость движка WordPress, которая оставалась непропатченной целый год, угрожает бесчисленным сайтам, которые работают на этой CMS. Об этом сообщил исследователь в области безопасности Сэм Томас из компании Secarma.

О наличии такой серьезной бреши Томас сообщил в ходе конференции BSides, посвященной кибербезопасности.

Специалист заявил, что злоумышленники используют PHP-фреймворк WordPress, что может привести к полной компрометации системы.

В случае если на домене разрешена загрузка файлов, атакующий может загрузить файл миниатюры для запуска действий с этим файлов посредством «phar://». А эксплойт, в свою очередь, использует недостатки eXternal Entity (XXE — XML) и Server Side Request Forgery (SSRF), которые вызывают десериализацию в коде платформы.

Эти недостатки, изначально не такие опасные, могут стать одной из ступеней к более серьезным атакам, в ходе которых злоумышленник может удаленно запустить код.

Как объясняет исследователь, основной уязвимости еще даже не присвоен идентификатор CVE, она находится в функции wp_get_attachment_thumb_file в файле /wpincludes/post.php. Ошибка может быть использована, когда атакующий получает контроль над параметром, используемым в вызове «file_exists».

WordPress используется миллионами веб-ресурсов, следовательно, у этой уязвимости очень хорошие шансы поразить огромное количество жертв, если киберпреступники будут использовать ее в «дикой природе».

Как заявили в Secarma, разработчиков CMS поставили в известность еще в феврале 2017 года. Однако до сих пор надлежащих мер так и не было принято. Технические детали уязвимости доступны по этой ссылке.

Напомним, что в прошлом месяце 10 000 взломанных сайтов WordPress стали причиной тысяч заражений. Исследователи из Check Point раскрыли инфраструктуру и методы масштабной вредоносной кампании, в рамках которой злоумышленники распространяли злонамеренные криптомайнеры, программы-вымогатели и банковские трояны.

VK Tech запускает отдельное ИИ-направление для корпоративных клиентов

VK Tech выделяет отдельное направление, связанное с искусственным интеллектом для корпоративных заказчиков. Компания собирается развивать решения для внедрения ИИ в защищённой инфраструктуре организаций — от вычислительных мощностей и хранения данных до прикладных сервисов.

Как следует из сообщения компании, среди ключевых задач нового направления — создание корпоративной ИИ-платформы, а также усиление ИИ-функциональности в существующих продуктах VK Tech. Для этого планируется использовать и собственные разработки VK, включая языковую модель Diona.

Руководить ИИ-направлением будет Роман Стятюгин, который ранее возглавлял команду аналитических сервисов VK Predict.

В VK Tech отмечают, что корпоративный рынок ИИ постепенно уходит от стадии экспериментов. Если раньше компании чаще тестировали отдельные инструменты или точечные сценарии, то теперь всё чаще рассматривают ИИ как полноценную технологию для перестройки бизнес-процессов и повышения эффективности.

При этом один из главных вопросов для корпоративного сегмента — безопасность. Именно поэтому, как считают в компании, растёт спрос на внедрение ИИ не в публичной среде, а внутри защищённого контура организаций, где можно контролировать данные и доступ к ним.

По сути, VK Tech делает ставку на то, что бизнесу нужны не разрозненные ИИ-сервисы, а более цельная инфраструктура, которую можно встроить в существующие процессы компании и использовать в более предсказуемом режиме.

RSS: Новости на портале Anti-Malware.ru