В Drupal устранили критические баги, для которых уже есть эксплойты

В Drupal устранили критические баги, для которых уже есть эксплойты

В Drupal устранили критические баги, для которых уже есть эксплойты

В CMS-системе Drupal пропатчены две опасные уязвимости, связанные с использованием сторонней библиотеки PEAR Archive_Tar. Ее разработчики уже выпустили обновление, теперь соответствующие изменения внесены в ядро Drupal.

Названная библиотека предназначена для обработки архивных tar-файлов в PHP. Обе новых уязвимости (CVE-2020-28948 и CVE-2020-28949) позволяют обойти защиту Archive_Tar  от атак, использующих возможность десериализации метаданных из файлов Phar (PHP Archive).

Эксплуатация в данном случае осуществляется через манипуляции с именами файлов и грозит исполнением вредоносного PHP-кода или перезаписью важных файлов — таких как /passwd и /shadow.

Команда Drupal признала оба бага критичными, оценив их в 18 баллов из 25 возможных по шкале, рекомендованной NIST (американским Институтом стандартов и технологий). При этом было отмечено, что использование новых брешей в CMS-системе возможно лишь при настройках, разрешающих загрузку файлов .tar, .tar.gz, .bz2 или .tlz.

Наличие уязвимостей подтверждено для Drupal версий 7 и 9, а также веток 8.8 и 8.9. Поскольку PoC-эксплойт уже опубликован, патчи для CMS были выпущены в экстренном порядке. Пользователям Drupal рекомендуется как можно скорее произвести обновление до сборки 7.75, 9.0.9, 8.8.12 или 8.9.10. Если такой возможности нет, стоит пока запретить загрузку файлов указанных форматов из недоверенных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в сети Apple Локатор позволяет отслеживать любое Bluetooth-устройство

Исследователи выявили уязвимость в системе Apple Локатор (Find My), позволяющую злоумышленникам отслеживать местоположение устройств без ведома их владельцев. В частности, злоумышленники могут превратить любой смартфон или ноутбук в аналог AirTag.

«Локатор» позволяет искать утерянные устройства с помощью Bluetooth-сигналов, которые принимаются ближайшими «яблочными» девайсами. Затем эти устройства анонимно передают данные о местоположении в iCloud.

Однако специалисты обнаружили баг, с помощью которого можно заставить систему отслеживать любое Bluetooth-устройство. Для этого нужен лишь правильный ключ.

Несмотря на то что AirTag регулярно меняет свой Bluetooth-адрес с помощью криптографических ключей, их всё равно можно вычислить, используя сотни графических процессоров (GPU).

Эксплойт, получивший название nRootTag, как раз демонстрирует такую атаку и может похвастаться неслабой эффективностью: он работает в 90% случаев и не требует повышения привилегий.

В ходе эксперимента исследователи смогли отследить ноутбук с точностью до 3 метров, а также проследить маршрут велосипеда по городу. В другом тесте им удалось восстановить траекторию перелёта человека, анализируя сигналы его игровой консоли.

По словам специалистов, взлом «Локатора» может привести к серьёзным последствиям. Например, злоумышленники смогут не только определить местоположение умного замка, но и связать его с конкретным владельцем.

«Само собой, неприятно, когда кто-то взламывает ваш умный замок, однако ещё страшнее, если атакующий знает, где он находится. Наш эксплойт позволяет провести именно такую атаку», — поясняют исследователи.

Apple получила информацию об уязвимости ещё летом 2024 года, однако на сегодняшний день корпорация до сих пор не устранила проблему. Более того, купертиновцы даже не обозначили примерные сроки патчинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru