0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

Исследователь в области безопасности опубликовал технические детали и proof-of-concept непропатченной 0-day уязвимости в phpMyAdmin. Самая опасная особенность этой бреши — она затрагивает все версии приложения для управления базами данных.

phpMyAdmin — бесплатный инструмент с открытым исходным кодом. Его используют многие сайты для управления базами данных MySQL и MariaDB.

Мануэль Гарсия Карденас, эксперт в области кибербезопасности, обнаружил уязвимость вида CSRF (cross-site request forgery, также ее называют XSRF). Обычно атакующий может использовать такие бреши, чтобы заставить аутентифицированных пользователей выполнить вредоносное действие.

Проблема безопасности получила идентификатор CVE-2019-12922. Ей присвоили средний уровень опасности, так как деструктивные действия бреши довольно ограничены.

Для эксплуатации уязвимости злоумышленник должен отправить специально созданную ссылку атакуемому веб-администратору. Последний при этом должен быть аутентифицирован в панели phpMyAdmin в том же браузере.

«Атакующий легко может создать поддельную гиперссылку, содержащую запрос, который выполнится от лица пользователя. В этом случае открывается возможность для атаки вида CSRF из-за неправильного использования HTTP-метода», — объясняет Карденас.

Эксперт обнаружил уязвимость в июне, после чего передал информацию о ней разработчикам. Поскольку они не уложились в 90-дневный срок, Карденас решил опубликовать технические детали проблемы. Патча в настоящее время не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

24% экспертов: без ИИ работать в ИБ скоро будет невозможно

Чтобы оставаться востребованным на рынке, специалисту по информационной безопасности теперь недостаточно классических компетенций. По данным опроса, проведённого ГК InfoWatch, ближайшие годы потребуют от ИБ-экспертов уверенной работы с системами искусственного интеллекта, умения анализировать цифровые следы нарушителей и знаний в области защиты критической и облачной инфраструктуры.

По мнению специалистов, глобальный тренд на использование машинного обучения в информационной безопасности будет только усиливаться.

24% респондентов считают, что без навыков работы с ИИ специалист по безопасности в будущем просто не сможет выполнять свои обязанности. Эксперты подчёркивают: речь идёт как о защите ИИ-систем, так и об использовании ИИ при анализе угроз, реагировании на инциденты и автоматизации рутинных задач.

21% опрошенных считают критически важным умение находить и анализировать цифровой след злоумышленника — как действующего, так и потенциального. Ещё 16% отметили работу на уровне сетевой безопасности как один из базовых и по-прежнему востребованных навыков.

При этом современному ИБ-специалисту нужен не только технический набор умений. Респонденты подчёркивают важность soft skills — аналитического мышления, умения общаться, работать в команде и выстраивать эффективные коммуникации.

Вице-президент ГК InfoWatch по науке и образованию Андрей Зарубин поясняет:

«Один человек не может овладеть всем спектром компетенций в ИБ и поддерживать их актуальность. Поэтому важнейшую роль играют soft skills — они позволяют формировать эффективные команды, делить задачи по направлениям и выстраивать работу со всеми подразделениями компании. Умение слушать, понимать и аргументировать — это уже не опция, а необходимость».

Среди других компетенций, которые будут особенно актуальны:

  • разработка безопасного ПО — 15%;
  • тестирование систем безопасности, пентесты и этичный хакинг — 11%;
  • компьютерная криминалистика — 9%.

В ближайшие два–три года студентам профильных кафедр InfoWatch рекомендует изучать прежде всего:

  • защиту облачных инфраструктур,
  • безопасность объектов КИИ,
  • анализ и расследование инцидентов.

Андрей Зарубин рекомендует будущим специалистам изучать рынок средств защиты информации, проходить программы сертификации у вендоров и работать с реальными ИБ-продуктами:

«Сертификаты разработчиков средств защиты и практические навыки работы с ними — ценный актив для старта карьеры».

Эксперты уверены: чем раньше студент определится с направлением внутри ИБ и начнёт развивать специализированные навыки, тем выше будут его шансы быстро найти работу и вырасти как специалист.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru