Security Week 51: bug di WordPress 5.0 dan perangkat lunak Logitech, kerentanan foto Facebook

Hanya seminggu setelah rilis rilis besar WordPress 5.0, para pengembang CMS paling populer di dunia merilis sebuah tambalan yang mencakup sejumlah kerentanan serius ( berita ). Tujuh celah ditutup, yang paling serius dalam beberapa konfigurasi WordPress memungkinkan mesin pencari untuk mengindeks halaman aktivasi pengguna baru. URL halaman berisi kunci aktivasi, yang memungkinkan untuk membocorkan alamat email pengguna, dan dalam beberapa kasus juga kata sandi yang dihasilkan secara otomatis.

Masalahnya diselesaikan dengan mentransfer pengidentifikasi dari URL ke cookie. Kerentanan juga mempengaruhi versi 4.x - bagi mereka yang karena alasan tertentu tidak siap untuk meningkatkan ke WordPress 5.0, versi 4.9.9 telah dirilis. Tiga kerentanan lain dari kelas XSS secara teoritis memungkinkan pengguna WordPress yang sudah terdaftar untuk meningkatkan hak istimewa, dalam satu kasus - dengan mengedit komentar administrator. Kerentanan dalam PHP juga ditutup, memungkinkan Anda menentukan jalur penyimpanan sewenang-wenang saat mengunduh file. Peneliti Sam Thomas berbicara lebih banyak tentangnya di konferensi BlackHat ( PDF ). Sedikit informasi lebih lanjut tentang semua kerentanan tertutup dapat ditemukan di blog Wordfence.

Facebook kembali membocorkan data. Atau mereka tidak bocor: minggu lalu perusahaan memberi tahu ( posting berita di blog FB) tentang bug di API yang memungkinkan aplikasi pihak ketiga untuk mengakses foto pengguna. Kesalahan berlangsung dari 13 hingga 25 September. Pada saat ini, aplikasi pihak ketiga, yang pengguna telah memberikan akses ke foto di Facebook, dapat mengakses semua gambar akun secara umum. Dalam kondisi normal, akses hanya diberikan ke foto yang diterbitkan pengguna dalam kroniknya. Selama hampir dua minggu, API terbuka untuk foto dari berbagai cerita, foto dari pasar loak, dan lainnya. Yang paling menyedihkan adalah ada akses ke foto pribadi, bahkan yang tidak pernah dipublikasikan oleh pengguna di mana pun, tetapi diunggah ke jejaring sosial.

Distribusi mencapai 6,8 juta pengguna. Setelah diskusi terkenal tentang privasi data yang dikumpulkan oleh jejaring sosial, setiap berita tentang lubang keamanan lain menarik banyak perhatian. Meskipun dalam kasus ini, tidak ada hal buruk yang terjadi: mereka membuat bug, menemukannya, memperbaikinya. Masalah sebelumnya dengan fungsi melihat halaman sebagai pengguna lain lebih serius. Seperti biasa, Facebook tidak sendirian dengan kerentanannya: setelah masalah lain ditemukan di Google+, mereka memutuskan untuk menutup jejaring sosial yang malang ini lebih awal dari yang direncanakan .

Peneliti Tavis Ormandy dari tim Google Project Zero telah menerbitkan ( berita , laporan terperinci) detail bug di utilitas keyboard Logitech. Kerentanan dalam utilitas Opsi Logitech ditemukan kembali pada bulan September, setelah itu produsen memperbaiki masalah untuk waktu yang agak lama. Tapi masalahnya menarik. Secara umum, utilitas ini memungkinkan Anda untuk menetapkan kembali tombol pada keyboard atas permintaan pengguna, dan agak tak terduga untuk menemukan vektor serangan di sana. Namun demikian, ada: aplikasi mendengarkan perintah pada port TCP tertentu dan tidak memeriksa sama sekali dari mana asalnya.

Dengan demikian, menjadi mungkin untuk mengontrol utilitas dari jarak jauh menggunakan halaman web yang disiapkan. Masalah serupa (walaupun sedikit lebih sederhana untuk beroperasi) pernah diamati secara besar-besaran oleh router: mereka bisa dikelola secara jarak jauh tanpa sepengetahuan pengguna membuka halaman di browser. Melalui antarmuka jaringan terbuka, Anda dapat mengubah pengaturan program, serta mentransmisikan urutan karakter yang sewenang-wenang atas nama keyboard, yang secara teoritis dapat digunakan untuk mendapatkan kontrol atas sistem.

Utilitas dimulai secara default saat sistem melakukan boot, yang membuat masalah semakin serius. Peneliti menerbitkan informasi setelah batas waktu, 11 Desember. Dua setelah itu, Logitech merilis versi terbaru dari program yang tampaknya menutup kerentanan. Namun, tidak semua orang setuju dengan pernyataan ini.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id433446/


All Articles