В двух плагинах Facebook для WordPress найдены две 0-day

В двух плагинах Facebook для WordPress найдены две 0-day

В двух плагинах Facebook для WordPress найдены две 0-day

Специалисты в области безопасности нашли две 0-day уязвимости в официальных плагинах Facebook для популярной CMS WordPress. Более того, исследователи решили опубликовать технические детали до выпуска соответствующих патчей.

Опубликованный экспертами Plugin Vulnerabilities PoC-код вполне пригодится киберпреступникам для создания эксплойтов и запуска атак на уязвимые сайты.

Две бреши присутствуют в плагинах Messenger Customer Chat и Facebook for WooCommerce. Первый позволяет установить на сайте окно чата Messenger, а второй дает возможность владельцам сайтов на WordPress загружать свои WooCommerce-магазины на страницы Facebook.

Messenger Customer Chat установили более 20 000 веб-ресурсов, Facebook for WooCommerce оказался куда более популярным — количество его установок насчитывает 200 000.

Обнаруженные исследователями проблемы безопасности представляют собой возможность «межсайтовой подделки запроса» (Сross Site Request Forgery или CSRF). Используя эти уязвимости, аутентифицированный пользователь может изменить настройки сайта на движке WordPress.

Эксплуатация при этом может проходить по двум сценариям:

  1. Атакующему нужно использовать социальную инженерию и заставить зарегистрированного пользователя кликнуть по вредоносной ссылке.
  2. Атакующему нужно самому создать учетную запись на уязвимом ресурсе, чтобы осуществить вредоносные действия изнутри.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru