0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

0-day уязвимость затрагивает все версии phpMyAdmin, патча пока нет

Исследователь в области безопасности опубликовал технические детали и proof-of-concept непропатченной 0-day уязвимости в phpMyAdmin. Самая опасная особенность этой бреши — она затрагивает все версии приложения для управления базами данных.

phpMyAdmin — бесплатный инструмент с открытым исходным кодом. Его используют многие сайты для управления базами данных MySQL и MariaDB.

Мануэль Гарсия Карденас, эксперт в области кибербезопасности, обнаружил уязвимость вида CSRF (cross-site request forgery, также ее называют XSRF). Обычно атакующий может использовать такие бреши, чтобы заставить аутентифицированных пользователей выполнить вредоносное действие.

Проблема безопасности получила идентификатор CVE-2019-12922. Ей присвоили средний уровень опасности, так как деструктивные действия бреши довольно ограничены.

Для эксплуатации уязвимости злоумышленник должен отправить специально созданную ссылку атакуемому веб-администратору. Последний при этом должен быть аутентифицирован в панели phpMyAdmin в том же браузере.

«Атакующий легко может создать поддельную гиперссылку, содержащую запрос, который выполнится от лица пользователя. В этом случае открывается возможность для атаки вида CSRF из-за неправильного использования HTTP-метода», — объясняет Карденас.

Эксперт обнаружил уязвимость в июне, после чего передал информацию о ней разработчикам. Поскольку они не уложились в 90-дневный срок, Карденас решил опубликовать технические детали проблемы. Патча в настоящее время не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД России: даже с VPN мошенники могут узнать ваш район и украсть данные

МВД России рассказало, как мошенники могут использовать IP-адрес потенциальной жертвы. С его помощью злоумышленники способны определить её местоположение с точностью до района, что позволяет им организовывать широкий спектр атак — от DDoS и перехвата трафика до кражи личных данных.

Согласно материалам МВД, которые оказались в распоряжении РИА Новости, по IP-адресу можно определить местоположение пользователя с точностью до города, а в некоторых случаях — и до конкретного района. Эта информация активно используется для организации DDoS-атак.

Кроме того, знание геолокации жертвы повышает эффективность фишинговых атак, которые чаще всего направлены на получение персональных и конфиденциальных данных.

«В некоторых случаях, используя IP-адрес, злоумышленники могут перехватить трафик, если жертва подключается к незащищённым сетям, таким как общественные точки доступа Wi-Fi. Это может привести к утечке конфиденциальной информации», — предупреждает МВД.

При этом злоумышленники могут получить IP-адрес даже в тех случаях, когда пользователь использует прокси-сервер или VPN. Для этого они, как правило, эксплуатируют различные уязвимости в программном обеспечении или сетевых конфигурациях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru