![]() |
Спустя всего три часа после публикации эксплоитов неизвестные предприняли попытку взлома форума DEF CON. https://www.securitylab.ru/upload/ib...bf5b2d6f5b.png Американский ИБ-эксперт Амир Итемади (Amir Etemadieh) https://blog.exploitee.rs/2020/explo...of-patch-fail/информацию и PoC-код для обнаруженной им уязвимости в популярном форумном движке vBulletin. Проблема связана с возможностью обхода патча для другой опасной уязвимости (CVE-2019-16759) в vBulletin, о которой стало https://www.securitylab.ru/news/501355.phpв сентябре минувшего года. Публикация информации о CVE-2019-16759 спровоцировала масштабную волну взломов форумов, работающих на базе vBulletin, например, жертвами атак стали https://www.securitylab.ru/news/501716.php и https://www.securitylab.ru/news/501521.php . Итемади нашел простой способ обойти патч и проэксплуатировать CVE-2019-16759. В качестве доказательства исследователь опубликовал три proof-of-concept-кода на Bash, Python и Ruby. Эти эксплоиты уже активно распространяются в Reddit, Twitter и на различных частных форумах и Discord-каналах. Примечательно, что спустя всего три часа после публикации эксплоитов неизвестные предприняли попытку взлома https://twitter.com/thedarktangent/s...13958332596224конференции по кибербезопасности DEF CON, но, судя по всему, не атака не нанесла ущерба. Разработчки vBulletin уже выпустили https://forum.vbulletin.com/forum/vb...security-patch, исправляющий уязвимость. |
All times are GMT. The time now is 03:53 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.