Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг - «Новости»

Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087.


Напомню, что 0-day уязвимость CVE-2022-24086 (9,8 балла из 10 по шкале CVSS) была обнаружена и исправлена на прошлой неделе. Баг представлял собой ошибку, допускающую удаленное выполнение произвольного кода без аутентификации. По данным Adobe, корень проблемы заключался в некорректной проверке ввода.


Еще на прошлой неделе компания предупредила, что этой проблемой уже злоупотребляют хакеры, пусть пока и в редких таргетированных атаках. По оценкам исследователей, в общей сложности существует более 17 000 уязвимых перед этой проблемой сайтов, причем некоторые из них принадлежат крупным предприятиям.


Теперь разработчики Adobe обновили бюллетень безопасности для CVE-2022-24086, добавив к нему новую проблему, которая имеет идентификатор CVE-2022-24087 и ту же оценку по шкале CVSS. Новая проблема тоже может привести удаленному выполнению кода и использоваться в атаках. Специалисты компании уже выпустили дополнительные патчи для Adobe Commerce и Magento Open Source.


Обнаружение второй критической ошибки (CVE-2022-24087) приписывают ИБ-исследователям, известным под псевдонимами Eboda и Blaklis. Причем они подчеркивают, что применения только первого патча недостаточно.



Интересно, что по данным другого ИБ-специалиста и сертифицированного разработчика Magento Фабиана Шменглера, свежее исправление для CVE-2022-24087 (MDVA-43443) нарушает конфигурацию CSS для Template Styles в почтовых шаблонах, «потому что все фигурные скобки удалены для очистки ввода». Впрочем, он пишет, что менее красочные письма — хороший компромисс, если особенно если это позволяет не подвергаться воздействию RCE-уязвимости.


Тем временем, аналитики компании Positive Technologies и вовсе сообщили, что создали работающий эксплоит для изначальной проблемы CVE-2022-24086. Исследователи сообщают, что злоумышленники, использующие эту ошибку, могут получить «полный доступ к целевой системе с привилегиями веб-сервера».




Издание Bleeping Computer, пообщавшееся со специалистами, рассказывает, что попытки защититься от эксплуатации этого бага через настройку WAF, вряд ли можно назвать хорошей идеей, поскольку проблему можно эксплуатировать несколькими способами, которые не подразумевают наличие «конкретных и неустранимых конструкций в запросе».


По данным Positive Technologies, разработка полноценного эксплоита — довольно сложная задача, пока технические детали недоступны. Однако, как только это препятствие устранено, атаки на уязвимые системы становятся «достаточно простыми и понятными».


Исследователи заявили, что они не намерены обнародовать созданный ими PoC-эксплоит и даже не собираются делиться им в частном порядке с коллегами по индустрии информационной безопасности.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087. Напомню, что 0-day уязвимость CVE-2022-24086 (9,8 балла из 10 по шкале CVSS) была обнаружена и исправлена на прошлой неделе. Баг представлял собой ошибку, допускающую удаленное выполнение произвольного кода без аутентификации. По данным Adobe, корень проблемы заключался в некорректной проверке ввода. Еще на прошлой неделе компания предупредила, что этой проблемой уже злоупотребляют хакеры, пусть пока и в редких таргетированных атаках. По оценкам исследователей, в общей сложности существует более 17 000 уязвимых перед этой проблемой сайтов, причем некоторые из них принадлежат крупным предприятиям. Теперь разработчики Adobe обновили бюллетень безопасности для CVE-2022-24086, добавив к нему новую проблему, которая имеет идентификатор CVE-2022-24087 и ту же оценку по шкале CVSS. Новая проблема тоже может привести удаленному выполнению кода и использоваться в атаках. Специалисты компании уже выпустили дополнительные патчи для Adobe Commerce и Magento Open Source. Обнаружение второй критической ошибки (CVE-2022-24087) приписывают ИБ-исследователям, известным под псевдонимами Eboda и Blaklis. Причем они подчеркивают, что применения только первого патча недостаточно. A new patch have been published for Magento 2, to mitigate the pre-authenticated remote code execution. If you patched with the first patch, THIS IS NOT SUFFICIENT to be safe. Please update again!https://t.co/vtYj9Ic6ds @ptswarm (as you had a PoC too!)
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: