В WP-плагине для защиты от брутфорса выявлены две уязвимости 0-day

В WP-плагине для защиты от брутфорса выявлены две уязвимости 0-day

В WP-плагине для защиты от брутфорса выявлены две уязвимости 0-day

Итальянские исследователи опубликовали информацию о двух уязвимостях нулевого дня, которые они обнаружили в WordPress-плагине Limit Login Attempts Reloaded. Одна из них позволяет обойти защиту доступа к сайту, другая — провести XSS-атаку. Обе проблемы были устранены в прошлом году.

Согласно описанию на сайте разработчика, расширение Limit Login Attempts Reloaded предназначено для защиты от брутфорс-атак. Механизм, реализуемый плагином, позволяет ограничить число попыток авторизации на сайте с одного и того же IP-адреса.

В настоящее время на счету Limit Login Attempts Reloaded числится более 1 млн активных установок. Его текущая версия — 2.19.2.

Уязвимости, о которых идет речь, классифицируются следующим образом:

  • CVE-2020-35590 — неадекватное ограничение множественных попыток авторизации; проявляется при кастомных настройках, грозит обходом такой защиты; 9,8 балла по шкале CVSS;
  • CVE-2020-35589 — неадекватная нейтрализация входных данных при генерации веб-страниц; эксплойт не требует аутентификации и открывает возможность для межсайтового скриптинга; 5,4 балла по CVSS.

Обе бреши обнаружили специалисты крупнейшей телекоммуникационной компании Италии — TIM (ранее Telecom Italia). В целях повышения безопасности своей инфраструктуры провайдер создал небольшое исследовательское подразделение, которое занялось поиском недокументированных уязвимостей. Эта команда публикует свои находки каждые десять дней и уже успела выявить 37 уязвимостей в продуктах Oracle, Nokia, Siemens, Schneider Electric, QNAP, Selesta, WOWZA, MultiUX и WordPress.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Число детектов сталкерского софта на смартфонах россиян возросло на 25%

Количество владельцев Android-устройств в России, атакованных сталкерским софтом в период с января по октябрь 2024 года, на 25% превысило показатель, зафиксированный «Лабораторией Касперского» годом ранее.

К такому выводу пришли эксперты, проанализировав анонимизированные данные о срабатывании своих защитных решений, установленных на гаджетах пользователей.

Недавний опрос показал, что возможность преследования с использованием сталкерских программ (stalkerware) тревожит 48% россиян — преимущественно женщин.

«Неспециалисту может быть крайне трудно определить, что на устройстве установлено такое ПО, поэтому лучше использовать для проверки на заражение защитные решения, — предупреждает ведущий эксперт Kaspersky GReAT Татьяна Шишкова. — В случае обнаружения такой программы не рекомендуем ее сразу удалять, лучше обратиться за помощью к специалистам, в кризисные центры или правоохранительные органы».

Больше половины респондентов (52%) видят угрозу слежки в требованиях предоставить доступ к персональным данным, 45% опасаются, что их местоположение могут отслеживать с помощью беспроводных меток (Bluetooth-маячков).

Опрос, о котором идет речь, этой осенью провели по заказу Kaspersky специалисты ОнИн. В мероприятии приняли участие 1006 россиян.

Проблема использования сталкерского софта для киберслежки давно обсуждается в ИБ-кругах. Такие приложения умеют делать скриншоты, отслеживать геолокацию, получать доступ к перепискам в соцсетях и мессенджерах, но при этом не считаются вредоносными.

Между тем уязвимости в stalkerware могут грозить кражей личных данных жертвы слежки, а атака на разработчика сталкерского софта — массовой утечкой такой информации.

Из-за отсутствия стандартов определения и детектирования подобных программ факт преследования онлайн трудно выявить и доказать. В помощь жертвам киберсталкинга активисты запустили проект Coalition Against Stalkerware, в котором в числе прочих принимает участие «Лаборатория Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru