Критическая брешь в билдере WordPress-сайтов Bricks используется в атаках

Критическая брешь в билдере WordPress-сайтов Bricks используется в атаках

Критическая брешь в билдере WordPress-сайтов Bricks используется в атаках

Киберпреступники используют в атаках уязвимость Bricks Builder Theme, позволяющую выполнить вредоносный PHP-код удалённо. Цели — затронутые веб-сайты на движке WordPress.

Bricks Builder Theme — известный билдер WordPress-ресурсов, насчитывающий около 25 тысяч установок. Bricks Builder Theme предоставляет пользователям возможность гибко настраивать веб-дизайн.

Уязвимость под идентификатором CVE-2024-25600 чуть более недели назад обнаружил исследователь с ником «snicco». По словам специалиста, проблема затрагивает Bricks Builder Theme с конфигурацией по умолчанию.

Брешь кроется в функции eval, которая вызывается другой функцией — «prepare_query_vars_from_settings». В случае эксплуатации неаутентифицированный атакующий может выполнить произвольный PHP-код.

Информация о CVE-2024-25600 поступила представителям Patchstack, отслеживающим проблемы безопасности в WordPress, после чего те связались с командой разработчиков Bricks.

Патч вышел 13 февраля с версией 1.9.6.1. Эксперт «snicco» на днях выложил демонстрацию атаки, но не сам эксплойт. При этом в Patchstack зафиксировали эксплуатацию бреши 14 февраля. На сегодняшний день известно о следующих атакующих IP-адресах:

  • 200.251.23.57
  • 92.118.170.216
  • 103.187.5.128
  • 149.202.55.79
  • 5.252.118.211
  • 91.108.240.52

В Wordfence тоже подтвердили участие CVE-2024-25600 в реальных кибератак. Пользователям рекомендуют как можно скорее установить патч (можно скачать отсюда).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Rust снизил уязвимости памяти в Android до рекордно низких 20%

Google рассказала о результатах перехода Android на язык программирования Rust — и цифры заметные. Впервые за всю историю разработки доля уязвимостей, связанных с безопасностью работы с памятью, опустилась ниже 20% от общего числа уязвимостей в системе.

По словам Джеффа Ван дер Ступа из Google, Rust даёт примерно «в 1000 раз меньшую плотность уязвимостей», чем C и C++ в аналогичных модулях Android.

Но неожиданным бонусом стало другое: новый код быстрее проходит через процесс разработки. Как отметил представитель компании, изменения на Rust откатываются в 4 раза реже и требуют на четверть меньше времени на проверку кода. По сути, более безопасный путь оказался ещё и более быстрым.

Эти выводы подтверждают прошлогодние данные: количество ошибок памяти в Android упало с 223 в 2019 году до менее чем 50 в 2024-м.

Google отмечает, что код на Rust требует примерно на 20% меньше правок, чем C++, что также ускоряет разработку. Сейчас компания планирует расширять использование Rust — не только в системных компонентах, но и в ядре, прошивке и критичных приложениях. Уже сейчас в Chromium заменены парсеры PNG, JSON и веб-шрифтов на безопасные аналоги, написанные на Rust.

При этом в компании подчеркивают: Rust сам по себе не «серебряная пуля». Он — лишь часть общей стратегии по обеспечению безопасности памяти. Как пример, Google приводит найденную уязвимость CVE-2025-48530 в CrabbyAVIF — AVIF-парсере, написанном на Rust с использованием небезопасных блоков кода. Ошибка могла привести к удалённому выполнению кода, но её вовремя исправили до релиза.

Дополнительно оказалось, что проблему фактически нейтрализовал Scudo — пользовательский аллокатор памяти в Android, который защищает от переполнений буфера, use-after-free и других типичных ошибок.

Google отдельно подчёркивает: даже «unsafe»-блок в Rust не отключает общие механизмы безопасности языка. По их данным, даже небезопасный Rust всё равно значительно безопаснее аналогичного кода на C или C++.

Компания ожидает, что C и C++ будут использоваться и дальше, но переход на Rust даёт Android редкую комбинацию — безопасность, не мешающую скорости разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru