Тариф успешно добавлен в корзину
В корзину

Критические уязвимости января в OpenVPN, Rsync и WordPress: риски и обновления

Автор новости First John

Снова в центре внимания — уязвимости в популярных инструментах. На этот раз под удар попали OpenVPN, Rsync и… опять WordPress. Все три используются повсеместно, но даже они не застрахованы от багов, которые могут привести к серьёзным проблемам. Хорошая новость: обновления уже доступны — самое время ими воспользоваться. 

Уязвимость в OpenVPN: риск подмены данных в плагинах

В OpenVPN, одном из самых популярных решений для создания VPN-сетей, обнаружена критическая уязвимость (CVE-2024-5594). Она позволяет злоумышленникам подменять данные в сторонних плагинах или исполняемых файлах на удалённой стороне соединения. Проблема связана с отсутствием проверки нулевых байтов и некорректных символов при обработке управляющих сообщений.

Уязвимость устранена в версиях OpenVPN 2.5.11 и 2.6.11, выпущенных в июне 2024 года. Изначально проблема считалась незначительной, но позже её опасность была пересмотрена, и теперь она классифицируется как критическая (оценка 9.1 из 10). Пользователям OpenVPN советуют как можно скорее установить последние версии, чтобы избежать потенциальных атак.

Подробнее 

Критические уязвимости в Rsync 3.4.0

В утилите Rsync, используемой для синхронизации файлов, также обнаружены серьёзные уязвимости. Шесть проблем, включая CVE-2024-12084 и CVE-2024-12085, позволяют атакующему выполнить код на сервере с доступом на чтение. Это особенно опасно для зеркал дистрибутивов и проектов, использующих Rsync.

Кроме того, атакующий может компрометировать клиентов, подключающихся к уязвимому серверу, например, изменяя файлы вроде ~/.bashrc или ~/.popt. А также через создание вредоносных rsynс-серверов и загрузку SSH-ключей. Для устранения проблем выпущена версия Rsync 3.4.0, и пользователям настоятельно рекомендуется обновиться.

Подробнее 

Уязвимость в W3 Total Cache угрожает миллиону сайтов на WordPress

Популярный плагин W3 Total Cache, используемый для ускорения работы сайтов и улучшения SEO, оказался под угрозой. Уязвимость (CVE-2024-12365) позволяет злоумышленникам получать доступ к конфиденциальным данным, включая метаданные облачных приложений.

Проблема связана с отсутствием проверки прав в функции is_w3tc_admin_page в версиях плагина до 2.8.2. Это позволяет авторизованным пользователям с минимальными правами (например, подписчикам) выполнять несанкционированные действия, такие как SSRF-атаки, раскрытие информации и злоупотребление сервисами, что может привести к увеличению расходов на хостинг.

Разработчики уже выпустили патч в версии 2.8.2, но, по данным wordpress.org, сотни тысяч сайтов всё ещё не обновлены. Администраторам настоятельно рекомендуется установить последнюю версию плагина, чтобы избежать рисков.

Подробнее 

Назад к списку
Скидка новым клиентам
Закажите сервер сегодня и получите скидку на первый месяц аренды!