В Drupal устранили критические баги, для которых уже есть эксплойты

В Drupal устранили критические баги, для которых уже есть эксплойты

В Drupal устранили критические баги, для которых уже есть эксплойты

В CMS-системе Drupal пропатчены две опасные уязвимости, связанные с использованием сторонней библиотеки PEAR Archive_Tar. Ее разработчики уже выпустили обновление, теперь соответствующие изменения внесены в ядро Drupal.

Названная библиотека предназначена для обработки архивных tar-файлов в PHP. Обе новых уязвимости (CVE-2020-28948 и CVE-2020-28949) позволяют обойти защиту Archive_Tar  от атак, использующих возможность десериализации метаданных из файлов Phar (PHP Archive).

Эксплуатация в данном случае осуществляется через манипуляции с именами файлов и грозит исполнением вредоносного PHP-кода или перезаписью важных файлов — таких как /passwd и /shadow.

Команда Drupal признала оба бага критичными, оценив их в 18 баллов из 25 возможных по шкале, рекомендованной NIST (американским Институтом стандартов и технологий). При этом было отмечено, что использование новых брешей в CMS-системе возможно лишь при настройках, разрешающих загрузку файлов .tar, .tar.gz, .bz2 или .tlz.

Наличие уязвимостей подтверждено для Drupal версий 7 и 9, а также веток 8.8 и 8.9. Поскольку PoC-эксплойт уже опубликован, патчи для CMS были выпущены в экстренном порядке. Пользователям Drupal рекомендуется как можно скорее произвести обновление до сборки 7.75, 9.0.9, 8.8.12 или 8.9.10. Если такой возможности нет, стоит пока запретить загрузку файлов указанных форматов из недоверенных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осуждённый участник REvil обвинил власти Россию в атаке на Kaseya

На конференции DEF CON 33 прозвучало неожиданное заявление от человека, причастного к одной из самых громких кибератак последних лет. Осуждённый участник группировки REvil Ярослав Васинский обвинил российские власти в причастности к атаке на компанию Kaseya в 2021 году.

Об этом рассказали Джон ДиМаджио, главный стратег по разведке угроз в Analyst1, и Джон Фоккер, руководитель направления киберразведки в Trellix, во время своей сессии 9 августа.

Они напомнили, что REvil — одна из самых известных кибербанд, работающих по схеме «вымогатель как услуга» (ransomware-as-a-service, RaaS), за плечами которой атаки на Acer, мясоперерабатывающего гиганта JBS S.A. и десятки других крупных компаний.

Но в центре обсуждения оказалась именно атака на Kaseya — поставщика ПО для удалённого управления ИТ-инфраструктурой.

В июле 2021 года REvil использовала уязвимость в продукте Kaseya VSA и через цепочку поставок заразила более тысячи компаний по всему миру. Позже, в ноябре, Минюст США обнародовал обвинения против двух предполагаемых участников — россиянина Евгения Полянина и Ярослава Васинского. Последнего арестовали в Польше, а в 2022 году экстрадировали в США.

В 2024 году американский суд приговорил Васинского к более чем 13 годам тюрьмы и штрафу свыше $16 миллионов за участие в более чем 2,5 тысячах атак с общими требованиями выкупа на сумму более $700 миллионов.

И вот теперь, спустя годы, он утверждает, что за операцией против Kaseya якобы стояли российские власти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru