RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

Эксперты в области безопасности сообщают о проблеме безопасности в движке WordPress. Обнаруженная уязвимость получила статус критической, поскольку позволяет удаленно выполнить код (RCE-брешь). Баг оставался незамеченным на протяжении шести лет, он затрагивает версии WordPress до 5.0.3.

Выявила уязвимость команда RIPS Technologies, чьи специалисты предупреждают: атакующие могут выполнить PHP-код на сервере жертвы. Однако для этого злоумышленникам понадобится аккаунт с правами «author» или выше.

В сущности, данная проблема безопасности представляет собой связку из уязвимостей Path Traversal и Local File Inclusion. Вместе они могут привести к удаленному выполнению кода в ядре WordPress, что позволит получить полный контроль над атакуемым сайтом.

Несмотря на то, что эксперты сразу же уведомили разработчиков, для бреши до сих пор не был выпущен соответствующий патч.

«Мы отправили команде WordPress все необходимые детали, касающиеся RCE-уязвимости. Но в настоящее время она все еще актуальна, так как обновления не были выпущены», — пишут специалисты в своем отчете.

Согласно информации на официальном сайте проекта WordPress, 33% сайтов используют уязвимую версию движка.

Сама атака с использованием этой дыры полагается на систему управления изображениями, а именно на тот способ, которым эта система обрабатывает Post Meta.

Эксперты опубликовали видео, на котором показан процесс эксплуатации этой проблемы:

Microsoft передала ФБР ключи шифрования BitLocker по судебному ордеру

Microsoft впервые публично подтвердила, что передала ФБР ключи восстановления BitLocker, позволив правоохранительным органам получить доступ к зашифрованным данным. Поводом стал действительный судебный ордер — и это первый известный случай, когда компания официально признала подобную практику.

История всплыла в рамках расследования в американском Гуаме. Федеральные следователи пытались получить доступ к трём зашифрованным ноутбукам, которые, по их версии, содержали доказательства мошенничества с выплатами по программе помощи безработным во время пандемии COVID-19.

Поскольку данные были защищены BitLocker, следствие обратилось напрямую к Microsoft — и компания предоставила ключи восстановления.

BitLocker — это встроенная система шифрования дисков Windows, которая по умолчанию включена на современных компьютерах. Она надёжно защищает данные в случае кражи или потери устройства. При этом пользователю предлагается сохранить ключ восстановления либо локально, либо в облаке Microsoft — последний вариант компания активно рекомендует «для удобства».

И вот тут начинается самое интересное. Хранение ключей в облаке действительно помогает восстановить доступ, если пользователь забыл пароль или оказался заблокирован. Но одновременно это означает, что ключи могут быть запрошены по приказу суда.

В Microsoft этого не скрывают. По словам представителя компании Чарльза Чемберлейна, восстановление ключей — это компромисс между удобством и рисками, и именно пользователь должен решать, где и как хранить свои ключи. Компания подчёркивает, что передаёт их только на основании законных требований.

В среднем Microsoft получает около 20 запросов в год на предоставление ключей BitLocker. При этом далеко не все из них удаётся выполнить — часто потому, что пользователи вообще не сохраняли ключи в облачной инфраструктуре компании.

Примечательно, что ситуация заметно контрастирует с позицией Microsoft десятилетней давности. В 2013 году инженер компании заявлял, что Microsoft отказывалась устанавливать бэкдоры в BitLocker по запросу властей. Нынешний случай формально не нарушает этого принципа — речь идёт не о скрытых механизмах, а о легальном доступе к уже существующим ключам.

RSS: Новости на портале Anti-Malware.ru