В бесплатном веб-форуме MyBB нашли две критические уязвимости

В бесплатном веб-форуме MyBB нашли две критические уязвимости

В бесплатном веб-форуме MyBB нашли две критические уязвимости

В бесплатном веб-форуме MyBB нашли две критические уязвимости, которые в связке позволяют потенциальному злоумышленнику удалённо выполнить вредоносный код. При этом для успешной атаки не требуется доступ к аккаунту с большими правами.

О дырах стало известно благодаря двум независимым исследователям в области кибербезопасности — Симону Сканнеллу и Карлу Смиту. Команда разработчиков MyBB получила информацию об уязвимостях 22 февраля, а уже 10 марта вышло обновление под номером 1.8.26 с патчем.

Напомним, что MyBB, ранее носивший имена MyBBoard и MyBulletinBoard, представляет собой бесплатный веб-форум, разработанный с помощью PHP и MySQL. Первая из обнаруженных в нём брешей (CVE-2021-27889) затрагивает процесс парсинга сообщения с URL (по сути, XSS-уязвимость).

С помощью CVE-2021-27889 любой пользователь, не располагающий высокими привилегиями, может внедрить XSS-пейлоад в посты, топики и даже личные сообщения на форуме под управлением MyBB.

«Уязвимость можно использовать достаточно легко, просто сохранив специально созданное вредоносное MyCode-сообщение на сервере. При этом потребуется лишь минимальное взаимодействие с пользователем», — пишут сами разработчики.

Другая брешь, допускающая SQL-инъекцию, получила идентификатор CVE-2021-27890. Она содержится в функции управления темами, которой оснащён веб-форум. Использовать этот баг можно в том случае, если администратор с соответствующими правами импортирует специально созданную вредоносную тему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Следствие не заключило соглашение с фигурантом дела о хищении у Ростелекома

Следствие не стало заключать досудебное соглашение с генеральным директором компании «Комплаинс Софт» Антоном Менчицем, который проходит по делу о хищении более 180 миллионов рублей при закупке программного обеспечения для «Ростелекома».

Об этом сообщает РИА Новости со ссылкой на источник, знакомый с ходом расследования.

По словам собеседника агентства, следствие не заинтересовано в соглашении, так как Менчиц «не обладает данными, которые могли бы его заинтересовать». Проект досудебного соглашения ранее рассматривала Генеральная прокуратура.

Менчиц признал вину, раскаялся, дал показания против себя и других участников, а также заявил о готовности возместить ущерб. По данным источника, он также оказывает благотворительную помощь участникам СВО.

Вместе с Менчицем фигурантом дела проходит директор департамента мониторинга и реагирования на киберугрозы Центра кибербезопасности «Ростелекома» Владимир Шадрин. Дело расследует ГСУ Следственного комитета России.

Обоим предъявлено обвинение в мошенничестве в особо крупном размере. Следствие считает, что при закупке лицензий на программное обеспечение IBM QRadar, предназначенное для киберзащиты и отражения атак, было похищено свыше 180 миллионов рублей.

По версии следствия, Менчиц организовал преступление, завысив стоимость лицензий, а Шадрин, по данным следователей, содействовал закупке. Сам Шадрин вину не признаёт.

Если вина будет доказана, фигурантам грозит до 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru