• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Популярные за рубежом офисные пакеты уже несколько месяцев уязвимы для атак хакеров

Пригоршня

Главный модератор
Главный модератор
Регистрация
26.10.16
Сообщения
2,246
Онлайн
42д 6ч 51м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

7 февраля компания Rapid7 сообщила в своём блоге об обнаружении сразу нескольких уязвимостей в четырех разных офисных пакетах: LogicalDOC, Mayan, ONLYOFFICE и OpenKM.

8 найденных уязвимостей используют принцип межсайтового скриптинга (XSS), вот их список:
  • ONLYOFFICE: CVE-2022-47412;
  • OpenKM: CVE-2022-47413, CVE-2022-47414;
  • LogicalDOC: CVE-2022-47415, CVE-2022-47416, CVE-2022-47417, CVE-2022-47418;
  • Mayan: CVE-2022-47419.
Хранимый (постоянный) XSS возникает, когда вредоносный скрипт внедряется непосредственно в уязвимое веб-приложение (например, через поле комментария), в результате чего вредоносный код активируется при каждом посещении приложения.

Киберпреступники могут использовать перечисленные выше уязвимости через документ-приманку. Жертва открывает такой документ и тем самым даёт злоумышленнику возможность дальнейшего контроля над скомпрометированной сетью.

«Типичной схемой атаки было бы украсть cookie-файл сеанса, с помощью которого аутентифицируется администратор, вошедший в систему локально. А затем повторно использовать этот cookie-файл, чтобы выдать себя за администратора и создать себе новую учётную запись с повышенным доступом»
, — сообщил представитель Rapid7. Данная последовательность действий позволяет взломщику получить полный контроль над системой и сохранёнными в ней документами.

В Rapid7 также отметили, что об этих уязвимостях разработчикам офисных пакетов было сообщено ещё 1 декабря 2022 года. Однако все они до сих пор не исправлены. Пользователям затронутых приложений рекомендуется соблюдать осторожность при импорте документов из неизвестных или ненадежных источников, а также ограничить создание анонимных, ненадежных пользователей и ограничить всем пользователям определенные функции, такие как чаты и пометки.
 
Сверху