В ASoft CRM выявлена опасная уязвимость (патч уже доступен)

В ASoft CRM выявлена опасная уязвимость (патч уже доступен)

В ASoft CRM выявлена опасная уязвимость (патч уже доступен)

Эксперт Positive Technologies обнаружил в CRM-системе ASoft уязвимость, позволяющую получить доступ к конфиденциальной информации на сервере — проектам компании, клиентской базе, списку контрагентов.

Система CRM разработки ASoft (АСофт) применяется в таких сферах, как маркетинг, финансы, образование, логистика. По итогам 2020 года производитель вошел в десятку крупнейших вендоров таких решений на российском рынке.

Выявленная уязвимость классифицируется как выход за пределы рабочего каталога и оценена как очень опасная (7,5 балла по шкале CVSS 3.0). Причиной ее появления является несовершенство механизмов безопасности; эксплойт позволяет обойти ограничения и просматривать файлы в любом местоположении.

«CRM-система — один из самых важных для компании продуктов, так как в ней могут содержаться данные о коммерческой и операционной деятельности предприятия, — комментирует автор опасной находки Ариан Рахими. — Кроме того, в ряде случаев CRM-система (в частности, ASoft CRM) может работать с правами суперпользователя, что позволяет прочитать файл с зашифрованными паролями, расшифровать пароль суперпользователя и получить максимальные привилегии на узле. Злоумышленник в подобной ситуации потенциально смог бы не только прочитать или изменить всю информацию в системе, но и развить атаку в корпоративной сети на другие ключевые элементы инфраструктуры».

Уязвимость была обнаружена в ASoft CRM 2.6; патч включен в состав сборки 27.98, которую всем пользователям рекомендуется установить: подобные ошибки разработчиков провоцируют утечки. Снизить риск эксплуатации поможет использование межсетевого экрана уровня веб-приложений — такого, как PT Application Firewall.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru