В WP-плагине для защиты от брутфорса выявлены две уязвимости 0-day

В WP-плагине для защиты от брутфорса выявлены две уязвимости 0-day

В WP-плагине для защиты от брутфорса выявлены две уязвимости 0-day

Итальянские исследователи опубликовали информацию о двух уязвимостях нулевого дня, которые они обнаружили в WordPress-плагине Limit Login Attempts Reloaded. Одна из них позволяет обойти защиту доступа к сайту, другая — провести XSS-атаку. Обе проблемы были устранены в прошлом году.

Согласно описанию на сайте разработчика, расширение Limit Login Attempts Reloaded предназначено для защиты от брутфорс-атак. Механизм, реализуемый плагином, позволяет ограничить число попыток авторизации на сайте с одного и того же IP-адреса.

В настоящее время на счету Limit Login Attempts Reloaded числится более 1 млн активных установок. Его текущая версия — 2.19.2.

Уязвимости, о которых идет речь, классифицируются следующим образом:

  • CVE-2020-35590 — неадекватное ограничение множественных попыток авторизации; проявляется при кастомных настройках, грозит обходом такой защиты; 9,8 балла по шкале CVSS;
  • CVE-2020-35589 — неадекватная нейтрализация входных данных при генерации веб-страниц; эксплойт не требует аутентификации и открывает возможность для межсайтового скриптинга; 5,4 балла по CVSS.

Обе бреши обнаружили специалисты крупнейшей телекоммуникационной компании Италии — TIM (ранее Telecom Italia). В целях повышения безопасности своей инфраструктуры провайдер создал небольшое исследовательское подразделение, которое занялось поиском недокументированных уязвимостей. Эта команда публикует свои находки каждые десять дней и уже успела выявить 37 уязвимостей в продуктах Oracle, Nokia, Siemens, Schneider Electric, QNAP, Selesta, WOWZA, MultiUX и WordPress.

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru