PHP-уязвимость позволяет хакерам воровать базы данных
Критическая уязвимость, затрагивающая ряд версий PHP 8, угрожает веб-приложениям и сайтам, позволяя провести SQL-инъекцию и завладеть базой данных. Киберэксперт Михаил Спицын рассказал, как защититься от подозрительных SQL-запросов.
Брешь актуальна для PHP 8.0.x до версии 8.0.27, 8.1.x до версии 8.1.15 и 8.2.x до версии 8.2.2. Баг кроется в функции PDO::quote() при использовании баз данных SQLite.
Эта функция часто применяется для очистки вводимых пользователем данных перед их использованием в запросах к БД. По типу CVE-2022-31631 представляет собой классическую проблему целочисленного переполнения буфера. Если PDO::quote() обрабатывает слишком длинную строку, функция не может корректно экранировать входные данные. Этот изъян может привести к созданию опасных SQL-запросов, которые могут позволить киберпреступникам внедрить вредоносный код и получить контроль над базой данных.
«Уязвимость CVE-2022-31631 в конечном счете позволяет злоумышленникам создать опасные SQL-запросы, вставить вредоносный код и захватить управление над базой данных. Рекомендуется использовать WAF (Web Application Firewall), чтобы блокировать попытки эксплуатации этой уязвимости, однако такое ПО зависит от регулярных обновлений, поэтому для создания безопасного контура необходимо использовать несколько систем защиты на разных уровнях инфраструктуры. Например, используя защищенную СУБД Jatoba, владельцы баз данных смогут защититься от подозрительных SQL-запросов, в том числе и от SQL-инъекций», – говорит киберэксперт «Газинформсервиса» Спицын Михаил.
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
В браузере Chrome обнаружены критические уязвимости, связанные с переполнением буфера в куче в движке V8 (обработка JavaScript) и графической подсистеме. Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что подобные ошибки — это не просто баги, а потенциальные точки входа для злоумышленников, позволяющие выполнять произвольный код и получать контроль над системой.
Недавно в популярном средстве защищённого удалённого доступа OpenSSH устранили две серьёзные уязвимости, способные привести к атакам типа «человек посередине» (MiTM) и отказу в обслуживании (DoS). Обе проблемы были исправлены в версии OpenSSH 9.9p2. Эксперт компании «Газинформсервис», аналитик L2 GSOC Андрей Жданухин, рекомендует пользователям обновить системы и проводить их постоянный мониторинг при помощи центров мониторинга класса SOC, таких как GSOC.
Исследователи из компании Rapid7 обнаружили в многофункциональных принтерах Xerox VersaLink C7025 сразу 2 уязвимости, позволяющие злоумышленникам перехватывать учётные данные с помощью Pass-back-атак. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, как не допустить утечку информации.
Киберпреступники Earth Preta (также известные как Mustang Panda) эксплуатируют новую технику обхода антивирусной защиты в Windows-системах для последующего перехвата управления заражёнными системами. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала об эффективной защите от подобной атаки.
Проект компании «Газинформсервис» GIS DAYS* прошёл в финал и попал на открытую защиту на международной ивент-премии bema!. В финале принимали участие представители компаний из 6 стран мира и 30 регионов России.