В Drupal закрыли критическую уязвимость исполнения PHP-кода

В Drupal закрыли критическую уязвимость исполнения PHP-кода

В Drupal закрыли критическую уязвимость исполнения PHP-кода

Разработчики Drupal выпустили обновления, устраняющие несколько уязвимостей в компонентах ядра CMS-системы. Одна из новых проблем позволяет удаленно выполнить произвольный PHP-код на сервере Apache и признана критической.

Согласно бюллетеню, уязвимость CVE-2022-25277 возникла из-за рассогласования ранее внесенных исправлений в механизмы санации имен файлов, загружаемых на сервер, — патча для CVE-2020-13671 и попытки усилить защиту от перезаписи системных файлов вроде .htaccess. В итоге возникла угроза удаленного исполнения вредоносного кода в обход существующих защитных механизмов ядра Drupal.

Эксплойт возможен лишь в том случае, когда на сайте разрешено загружать файлы с расширением .htaccess. Такая активность обычно ограничена, и изменить настройки может только администратор проекта. Злоумышленник также может снять запрет с помощью инородного модуля или кастомного кода.

Уязвимость получила 15 баллов из 25 возможных по шкале, принятой на проекте (команда Drupal использует систему оценки, рекомендованную NIST). Обновления вышли в ветках 9.3 и 9.4 — 9.3.19 и 9.4.3 соответственно, Drupal 7 проблема не затрагивает. Патчи для версий, снятых с поддержки, не предусмотрены.

Одновременно в CMS устранены три уязвимости, оцененные как «умеренно критические» — XSS (11 баллов из 25), обход правил доступа к элементам форм (12) и раскрытие информации (13) . Последняя актуальна также для Drupal 7 и устранена в сборке 7.91.

Сайты на Drupal не столь часто подвергаются атакам, как те, что используют WordPress. За последние годы зафиксировано несколько таких случаев, в том числе массовый эксплойт крайне опасных уязвимостей Drupalgeddon 2 и 3 (CVE-2018-7600 и CVE-2018-7602) с целью скрытного майнинга криптовалюты и засева DDoS-ботов, а также серия атак криптоджекеров, спровоцированная публикацией PoC-кода к CVE-2019-6340 — RCE, которую разработчики Drupal оценили как «в высшей степени критическую».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple убирает ADP для iCloud в Великобритании после запроса о бэкдоре

Компания Apple отключила функцию Advanced Data Protection (ADP) для пользователей iCloud в Великобритании, после того как правительство потребовало обеспечить бэкдор для доступа к зашифрованным данным.

Это решение, как сообщает Bloomberg, стало опасным прецедентом и серьёзным изменением позиции Apple в вопросах защиты конфиденциальности пользователей.

ADP — функциональность, обеспечивающая доступ к ключам шифрования только с доверенных устройств пользователя. Она открывает доступ к данным, хранящимся в iCloud: резервные копии, фотографии, заметки, голосовые записи и данные приложений.

При использовании этой функции данные защищаются сквозным шифрованием (E2EE), поэтому расшифровать их может только сам пользователь на доверенном устройстве.

«Мы крайне разочарованы, что функции ADP не будут доступны нашим клиентам в Великобритании, учитывая продолжающийся рост утечек данных и другие угрозы для конфиденциальности», — сообщили представители Apple в комментарии для Bloomberg.

Пользователи в Великобритании, уже активировавшие ADP, должны будут вручную отключить эту функцию, так как Apple не имеет возможности сделать это автоматически.

Это стало следствием требований Лондона создать бэкдор для доступа к данным iCloud. Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru