0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

Исследователь в области безопасности опубликовал технические детали и proof-of-concept непропатченной 0-day уязвимости в phpMyAdmin. Самая опасная особенность этой бреши — она затрагивает все версии приложения для управления базами данных.

phpMyAdmin — бесплатный инструмент с открытым исходным кодом. Его используют многие сайты для управления базами данных MySQL и MariaDB.

Мануэль Гарсия Карденас, эксперт в области кибербезопасности, обнаружил уязвимость вида CSRF (cross-site request forgery, также ее называют XSRF). Обычно атакующий может использовать такие бреши, чтобы заставить аутентифицированных пользователей выполнить вредоносное действие.

Проблема безопасности получила идентификатор CVE-2019-12922. Ей присвоили средний уровень опасности, так как деструктивные действия бреши довольно ограничены.

Для эксплуатации уязвимости злоумышленник должен отправить специально созданную ссылку атакуемому веб-администратору. Последний при этом должен быть аутентифицирован в панели phpMyAdmin в том же браузере.

«Атакующий легко может создать поддельную гиперссылку, содержащую запрос, который выполнится от лица пользователя. В этом случае открывается возможность для атаки вида CSRF из-за неправильного использования HTTP-метода», — объясняет Карденас.

Эксперт обнаружил уязвимость в июне, после чего передал информацию о ней разработчикам. Поскольку они не уложились в 90-дневный срок, Карденас решил опубликовать технические детали проблемы. Патча в настоящее время не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clop украла до 1,8 ТБ данных у Logitech: компания признала инцидент

Известный производитель компьютерной периферии Logitech подтвердил: корпорация действительно столкнулась с утечкой данных после кибератаки, ответственность за которую взяла кибергруппировка Clop. Речь идёт о той самой серии инцидентов, в ходе которых злоумышленники использовали уязвимость в Oracle E-Business Suite.

Logitech подала уведомление в SEC (форму 8-K), в котором официально признала факт инцидента.

Компания уточняет: речь идёт об утечке данных, но сами продукты, бизнес-процессы и производство не пострадали. После обнаружения проблемы специалисты Logitech сразу привлекли внешних экспертов и начали расследование.

По предварительной оценке, утекла ограниченная информация о сотрудниках, потребителях, клиентах и поставщиках. При этом Logitech подчёркивает, что доступ к конфиденциальным данным — таким как номера национальных удостоверений личности или данные банковских карт — злоумышленники не получили. Эти сведения просто не хранились в затронутых системах.

Компания заявляет, что атака стала возможна из-за 0-day уязвимости у стороннего поставщика ПО, которую закрыли сразу после выхода патча. Хотя Logitech напрямую не называет вендора, почти очевидно, что речь идёт о той самой уязвимости Oracle, через которую Clop летом проводила кампанию по краже данных.

Накануне Clop уже добавила Logitech на свой сайт для «сливов» и выложила почти 1,8 ТБ данных, которые, по утверждению группы, были украдены у компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru