В phpMyAdmin устранили две опасные XSS-уязвимости

В phpMyAdmin устранили две опасные XSS-уязвимости

В phpMyAdmin устранили две опасные XSS-уязвимости

В популярном приложении phpMyAdmin нашли и устранили две уязвимости межсайтового скриптинга (XSS). С помощью выявленных брешей злоумышленники могли внедрить вредоносные скрипты и скомпрометировать аккаунт жертвы.

Проблемы отслеживаются под идентификаторами CVE-2025-24530 и CVE-2025-24529 и затрагивают функции «Check tables» и «Insert» соответственно.

«С помощью специально созданной таблицы или базы данных условный атакующий может провести XSS-атаку», — отмечает команда разработчиков phpMyAdmin.

Несмотря на то что уязвимости получили среднюю степень риска, пользователям настоятельно рекомендуется установить версию phpMyAdmin 5.2.2, в которой дыр уже нет.

Кроме того, в phpMyAdmin 5.2.2 разработчики также закрыли уязвимость в библиотеке glibc/iconv (CVE-2024-2961), приводящую к выполнению произвольного кода.

Помимо обновления до актуальной версии, специалисты рекомендуют использовать более безопасные настройки:

  • отключить ненужную функциональность вроде $cfg[‘RecodingEngine’];
  • установить патчи для glibc.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru