
Apenas uma semana após o lançamento do grande lançamento do WordPress 5.0, os desenvolvedores do CMS mais popular do mundo lançaram um patch cobrindo uma série de vulnerabilidades graves (
notícias ). Sete lacunas foram preenchidas, a mais grave em algumas configurações do WordPress possibilita que os mecanismos de pesquisa indexem a página de ativação de um novo usuário. O URL da página contém uma chave de ativação, devido à qual é possível vazar endereços de email dos usuários e, em alguns casos, também senhas geradas automaticamente.
O problema foi resolvido transferindo o identificador da URL para o cookie. A vulnerabilidade também afeta a versão 4.x - para aqueles que, por algum motivo, não estão prontos para mudar para o WordPress 5.0, a versão 4.9.9 foi lançada. Três outras vulnerabilidades da classe XSS teoricamente permitem que os usuários já registrados do WordPress aumentem os privilégios, em um caso - editando os comentários dos administradores. Uma vulnerabilidade no PHP também foi fechada, permitindo especificar um caminho de salvamento arbitrário ao baixar um arquivo. O pesquisador Sam Thomas falou mais sobre ela na conferência BlackHat (
PDF ). Um pouco mais de informações sobre todas as vulnerabilidades fechadas podem ser encontradas no
blog do Wordfence.
O Facebook novamente vazou dados. Ou eles não vazaram: na semana passada, a empresa contou (
post de notícias no blog do FB) sobre um bug na API que permitia que aplicativos de terceiros acessassem fotos de usuários. O erro durou de 13 a 25 de setembro. Nesse momento, aplicativos de terceiros, aos quais os usuários já tinham acesso a fotos no Facebook, podiam acessar todas as fotos da conta em geral. Em condições normais, o acesso é concedido apenas às fotos que o usuário publica em sua crônica. Por quase duas semanas, a API esteve aberta a fotos de histórias, fotos do mercado de pulgas e muito mais. O mais triste é que houve acesso a fotos privadas, mesmo aquelas que o usuário nunca publicou em nenhum lugar, mas carregou na rede social.
A distribuição atingiu 6,8 milhões de usuários. Após discussões conhecidas sobre a privacidade dos dados coletados pela rede social, todas as notícias sobre outra brecha na segurança atraem muita atenção. Embora neste caso, nada de terrível tenha acontecido: eles fizeram um bug, o encontraram, o consertaram.
O problema anterior com a função de visualizar a página como outro usuário era mais sério. Como de costume, o Facebook não está sozinho com suas vulnerabilidades: depois que outro problema foi descoberto no Google+,
eles decidiram fechar essa infeliz rede social antes do
planejado .
O pesquisador Tavis Ormandy, da equipe do Google Project Zero, publicou (
notícias , um
relatório detalhado) os detalhes de um bug no utilitário de teclado da Logitech. Uma vulnerabilidade no utilitário Logitech Options foi descoberta em setembro, após o qual o fabricante corrigiu o problema por um longo tempo. Mas o problema é interessante. Em geral, esse utilitário permite reatribuir botões no teclado a pedido do usuário, e foi inesperado encontrar um vetor de ataque lá. No entanto, existe: o aplicativo escuta comandos em uma porta TCP específica e não verifica de onde eles vieram.
Assim, torna-se possível controlar remotamente o utilitário usando uma página da web preparada. Um problema semelhante (embora um pouco mais simples de operar) já foi massivamente observado pelos roteadores: eles podiam ser administrados remotamente sem o conhecimento do usuário de abrir a página no navegador. Por meio de uma interface de rede aberta, você pode alterar as configurações do programa, bem como transmitir seqüências arbitrárias de caracteres em nome do teclado, que teoricamente podem ser usadas para obter controle sobre o sistema.
O utilitário inicia por padrão quando o sistema é inicializado, o que torna o problema ainda mais sério. A pesquisadora publicou as informações após o prazo de 11 de dezembro. Dois depois disso, a Logitech lançou uma versão atualizada do programa que parece fechar a vulnerabilidade. No entanto, nem todos concordam com esta afirmação.
Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.