SQLi в плагине WooCommerce актуальна для пяти миллионов WordPress-сайтов

SQLi в плагине WooCommerce актуальна для пяти миллионов WordPress-сайтов

SQLi в плагине WooCommerce актуальна для пяти миллионов WordPress-сайтов

В популярном ecommerce-плагине для WordPress устранена возможность кражи данных из баз интернет-магазинов посредством SQL-инъекции. Злоумышленники уже пытаются использовать проблему WooCommerce в атаках; пользователям настоятельно рекомендуется применить обновление.

Новая уязвимость пока не получила CVE-идентификатор; степень ее опасности оценена в 8,2 балла по шкале CVSS. Подробности пока не разглашаются; известно лишь, что возможность внедрения SQL-кода возникла из-за некорректной реализации механизма вебхука.

Эксплойт не требует аутентификации, так как санация данных, вводимых пользователем, тоже несовершенна. В результате атаки злоумышленник сможет получить любую информацию из базы данных коммерческой организации, от клиентских ПДн и платежных реквизитов до логинов и паролей персонала.

Уязвимости подвержены все прежние выпуски WooCommerce веток с 3.3 по 5.5; согласно внутренней статистике, на счету этого плагина свыше 5 млн активных установок. Угроза SQLi актуальна также для смежного расширения WooCommerce Blocks, позволяющего отображать товары на страницах сайта с фильтрацией по категориям. Этот плагин в настоящее время работает более чем на 200 тыс. сайтов.

Патчи вышли для всех затронутых веток WooCommerce и WooCommerce Blocks и уже начали раздаваться в автоматическом режиме. После обновления пользователям советуют совершить апгрейд и установить новейшую сборку — 5.5.1, а также сменить пароли. Медлить при этом не стоит: уже зафиксированы попытки использовать новую брешь в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг в ПО привел к крупнейшему отзыву самолетов в истории авиации

Airbus объявил об отзыве около 6500 самолетов A320 из-за возможных сбоев в работе системы управления ELAC, возникающих при мощных солнечных вспышках. Поводом стала резкая потеря высоты во время рейса из мексиканского Канкуна в Ньюарк — лайнер совершил вынужденную посадку, и 15 пассажиров получили травмы.

Как сообщило агентство Reuters, решение об отзыве принято на основе расследования инцидента с самолетом A320 авиакомпании JetBlue.

Следствие установило, что причиной происшествия стало некорректное реагирование подсистемы ELAC на сильные солнечные вспышки. В результате система неверно интерпретировала движения штурвала. Производитель рекомендовал откатить обновление ПО L104 до предыдущей версии или заменить вычислительный модуль.

Под отзыв попали свыше 6000 самолетов A320. Авиакомпаниям Lufthansa, IndiGo, easyJet, JetBlue, American Airlines, Air France пришлось вывести из эксплуатации значительную часть парка, что вызвало массовые задержки и отмены рейсов в выходные. Только Air France в субботу отменила 35 рейсов.

В то же время IndiGo, easyJet, JetBlue и American Airlines самостоятельно произвели откат проблемного обновления — работа заняла всего несколько часов, что позволило избежать перебоев в расписании. Замена вычислительного модуля требуется только для наиболее старых самолетов.

«Предварительный анализ выпущенной директивы показал, что она не касается самолетов семейства Airbus A320, эксплуатируемых российскими авиакомпаниями», — заявил официальный представитель Росавиации Артем Кореняко.

По данным источника РБК в отрасли, «иммунитет» российских A320 связан с тем, что их программное обеспечение из-за санкций не обновлялось с 2022 года. Проблемное обновление L104 вышло только в 2024-м.

Ранее серьезные проблемы были выявлены и в бортовом ПО самолетов Boeing 737 Max. Они привели к запрету полетов и масштабным последствиям для производителя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru