В PHP найдены «дыры», позволяющие захватывать серверы

09 янв 2017 10:00 #50806 от ICT
Критические бреши в PHP 7 В движке массового языка веб-программирования PHP7 найдены три новые уязвимости, получившие обозначения CVE-2016-7479, CVE-2016-7480 и CVE-2016-7478, соответственно. Первые две уязвимости, в случае успешной эксплуатации, позволили бы злоумышленникам получить полный контроль над атакуемым сервером. Третья уязвимость позволяет производить DoS-атаку на сервер под управлением PHP7. К настоящему времени информации о фактической эксплуатации этих уязвимостей нет. Разработчики PHP уже выпустили обновления, и их настоятельно рекомендуется установить как можно скорее. Та же область, другие уязвимости Все три бага обнаружены в области, именуемой механизмом десериализации. Сериализация — это процесс конвертирования сложной структуры языка программирования в строку для компактной передачи данных. Десериализация, соответственно, представляет собой обратный процесс — конвертирование строки, полученной при сериализации, обратно в сложную структуру. http://filearchive.cnews.ru/img/news/2017/01/09/php700.jpg"> В PHP7 выявлены три уязвимости нулевого дня Исследователи Check Point потратили несколько месяцев, исследуя механизм десериализации в PHP 7. В PHP 5 данный механизм содержал серьезные уязвимости, которые позволили производить кибератаки на сервисы под управлением Drupal, Joomla, Magento и vBulletin. Атакам через уязвимости в PHP 5 подвергался также Pornhub. Представители Check Point указывают, что в обнаружении багов в механизме сериализации PHP 7 нет ничего удивительного: «Этот механизм парсит «сложный» формат, а у того отсутствуют формализованные определения. Так что мы ожидали найти в нем баги», - говорит [b]Яннай Ливнех[/b] (Yannay Livneh), эксперт компании Check Point. [b]PHPMailer: со второй попытки[/b] Разработчики библиотеки PHPMailer лишь со второй попытки смогли заделать критическую брешь, которая позволяла производить запуск произвольного кода на удаленной системе. Злоумышленники могли таким образом перехватывать контроль над аккаунтами на веб-серверах или взламывать веб-приложения. В первую очередь, под угрозой оказались сайты под управлением популярных CMS Wordpress, Joomla и Drupal. PHPMailer насчитывает около 9 млн активных пользователей, так что угроза более чем существенная. 24 декабря разработчики выпустили обновление PHPMailer до версии 5.2.18, казалось бы, устранив данную уязвимость. Однако 27 декабря независимый исследователь Давид Голунски (Dawid Golunski), обнаруживший изначальную уязвимость, заявил, что выпущенный патч можно успешно обойти. В ответ разработчики библиотеки выпустили еще один патч, обновив версию до индекса 5.2.20 и на этот раз полностью устранив уязвимость.[img]http://filearchive.cnews.ru/img/news/2017/01/09/php700.jpg"> В PHP7 выявлены три уязвимости нулевого дня Исследователи Check Point потратили несколько месяцев, исследуя механизм десериализации в PHP 7. В PHP 5 данный механизм содержал серьезные уязвимости, которые позволили производить кибератаки на сервисы под управлением Drupal, Joomla, Magento и vBulletin. Атакам через уязвимости в PHP 5 подвергался также Pornhub. Представители Check Point указывают, что в обнаружении багов в механизме сериализации PHP 7 нет ничего удивительного: «Этот механизм парсит «сложный» формат, а у того отсутствуют формализованные определения. Так что мы ожидали найти в нем баги», - говорит Яннай Ливнех (Yannay Livneh), эксперт компании Check Point. PHPMailer: со второй попытки Разработчики библиотеки PHPMailer лишь со второй попытки смогли заделать критическую брешь, которая позволяла производить запуск произвольного кода на удаленной системе. Злоумышленники могли таким образом перехватывать контроль над аккаунтами на веб-серверах или взламывать веб-приложения. В первую очередь, под угрозой оказались сайты под управлением популярных CMS Wordpress, Joomla и Drupal. PHPMailer насчитывает около 9 млн активных пользователей, так что угроза более чем существенная. 24 декабря разработчики выпустили обновление PHPMailer до версии 5.2.18, казалось бы, устранив данную уязвимость. Однако 27 декабря независимый исследователь Давид Голунски (Dawid Golunski), обнаруживший изначальную уязвимость, заявил, что выпущенный патч можно успешно обойти. В ответ разработчики библиотеки выпустили еще один патч, обновив версию до индекса 5.2.20 и на этот раз полностью устранив уязвимость.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    В материнских платах множества производителей есть «дыры», позволяющие взламывать Windows 1016.22Вторник, 10 октября 2017
    «Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей16.1Пятница, 13 июля 2018
    В процессорах Intel найдены сразу четыре новых «дыры». Их исправление затормозит ПК до 40%16.1Среда, 15 мая 2019
    Ученые создали способную захватывать предметы миниатюрную робополоску8.96Четверг, 25 января 2018
    Meta продлила исключения, позволяющие украинцам призывать к насилию8.96Понедельник, 11 апреля 2022
    Meta* продлила исключения, позволяющие украинцам призывать к насилию8.96Понедельник, 11 апреля 2022
    У совладельца «Мегафона» найдены сомнительные сделки на $500 млн в России и СНГ8.93Среда, 28 октября 2015
    Найдены два способа взламывать чипы повышенной защищенности8.93Пятница, 31 августа 2018
    «Битрикс24» научился захватывать и распознавать лица с помощью технологии VisionLabs8.86Понедельник, 25 сентября 2017
    MCN Telecom представил новые тарифы, позволяющие экономить до 20% при годовом списании8.86Вторник, 03 октября 2017

    Мы в соц. сетях