10-балльная RCE-уязвимость в CMS 1С-Битрикс затронула 17 тысяч сайтов

10-балльная RCE-уязвимость в CMS 1С-Битрикс затронула 17 тысяч сайтов

10-балльная RCE-уязвимость в CMS 1С-Битрикс затронула 17 тысяч сайтов

Эксперт Positive Technologies обнаружил в системе «1С-Битрикс: Управление сайтом» уязвимость, опасность которой была оценена в 10 баллов по шкале CVSS. Эта же проблема актуальна для некоторых CRM Битрикс24; соответствующий патч доступен с 14 сентября.

Согласно бюллетеню «1С-Битрикс», данная уязвимость привязана к модулю landing и вызвана ошибками синхронизации при использовании общего ресурса. Эксплойт позволяет удаленно выполнить любую системную команду, захватить контроль над хостом и проникнуть во внутреннюю сеть.

«Уязвимость позволяла удаленному пользователю выполнить произвольный код, — уточняет автор находки, специалист по пентесту Сергей Близнюк. — Это давало потенциальному атакующему возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы».

Затронутыми оказались все сайты, использующие «1С-Битрикс: Управление сайтом» в различных редакциях, начиная со «Стандарт». Под ударом оказались также некоторые резидентные серверы Bitrix24 (self-hosted).

По данным мониторинга PT Expert Security Center, на момент выхода бюллетеня разработчика уязвимые версии CMS-системы использовали около 17 тыс. сайтов — в основном в TLD-зонах RU, BY, KZ, KG и UA. Владельцами 11% таких ресурсов оказались компании из сферы электронной коммерции.

Патч для уязвимости был включен в состав сборки 23.850.0 модуля landing. Обновление доступно пользователям при наличии PHP 8.0 и активной лицензии. Заплатку можно также получить, обратившись в техподдержку; в противном случае придется отключить landing, чтобы предотвратить эксплойт.

К сожалению, уязвимости в CMS «1С-Битрикс» нередки, и каждый раз они ставят под удар большое количество обитателей рунета. В CRM Битрикс24 в этом году было устранено как минимум восемь опасных проблем.

Эффективную защиту от эксплойта уязвимостей в веб-приложениях, по словам экспертов, предоставляют ИБ-продукты класса WAF. Выявить атаку через дыру в CMS-модуле landing также поможет новое правило, созданное для MaxPatrol SIEM 7.0 и выше.

ФСБ России получит право отключать любую связь

Госдума приняла в первом чтении правительственный законопроект, который наделяет ФСБ правом отключать любые виды связи и интернет — включая стационарные — для «защиты граждан и государства от угроз безопасности». При этом операторы связи в случае таких отключений освобождаются от любых претензий со стороны абонентов.

Законопроект был внесён в Госдуму правительством в ноябре 2025 года, а сегодня, 27 января, документ был принят в первом чтении.

При этом сама мера была анонсирована ещё летом 2025 года. Тогда начались активные консультации между Минцифры, операторами связи и экспертами по поводу регламента отключения мобильного интернета.

Выяснилось, что такие отключения нередко инициировали различные структуры, в том числе на региональном уровне, не всегда обладавшие чётко определёнными полномочиями. На этом фоне встал вопрос о создании единого органа, который бы координировал процесс ограничения связи.

Документ вносит изменения в статьи 44 и 46 Федерального закона «О связи». Согласно пояснительной записке, операторы связи обязаны прекращать оказание услуг при получении соответствующего требования от ФСБ — в случаях, предусмотренных нормативными правовыми актами президента и правительства, и в целях защиты от угроз безопасности граждан и государства.

Одновременно операторы освобождаются от ответственности перед клиентами за отключение услуг по требованию ФСБ. Как пояснил РБК замглавы Минцифры Иван Лебедев, необходимость этих поправок связана с большим числом жалоб и претензий со стороны абонентов в адрес операторов связи.

RSS: Новости на портале Anti-Malware.ru