Новости 5000 сайтов под угрозой, патча всё ещё нет. «Сайбер ОК» нашла критические дыры в российской CMS

NewsMaker

I'm just a script
Премиум
20,251
46
8 Ноя 2022
Две дыры в PARTS SOFT CMS связаны и усиливают опасность атак.


35mxk39xth4uzc4h7zj7ytb7uz7mstm0.jpg


Исследователь «Сайбер ОК» выявил две взаимосвязанные уязвимости в системе управления содержимым PARTS SOFT CMS, которые представляют серьёзную угрозу для доступных в интернете сервисов. По данным компании, уязвимой версией ПО пользуются более 5000 сайтов, а исправление пока не выпущено. Пользователи СКИПА PentOps были уведомлены о проблеме 20 мая.

Первая уязвимость получила идентификаторы COK-2025-04-08 и BDU:2025-05287 . Её уровень опасности по CVSS 3.0 оценивается в 7.5 (высокий). Различие в ответах сервера позволяет злоумышленнику подбирать имена существующих пользователей. Это упрощает проведение атак password spraying и фишинга, а также ведёт к утечке конфиденциальной информации.

Вторая уязвимость — CSRF (межсайтовая подделка запросов), зарегистрирована как COK-2025-04-09 и BDU:2025-05286 . Её опасность оценивается в 6.1 (средний уровень). Недостаточная проверка подлинности запросов даёт возможность атакующему отправить жертве специально подготовленный POST-запрос, что может привести к выполнению действий от имени авторизованного пользователя.

Особая опасность связана с комбинацией двух уязвимостей: использование перебора пользователей (BDU:2025-05287) позволяет получить идентификаторы, которые затем эксплуатируются для CSRF-атаки (BDU:2025-05286). В совокупности это открывает злоумышленнику путь к компрометации данных и нарушению работы системы.

Патч для PARTS SOFT CMS пока отсутствует, что делает более 5000 онлайн-сервисов подверженными угрозе. Эксперты рекомендуют применять компенсирующие меры до выхода исправлений.

Рекомендуется закрыть конечную точку <code>/users</code> с помощью WAF, чтобы исключить возможность перебора пользователей. Также необходимо ограничить частоту обращений к точкам аутентификации, внедрить рейт-лимиты на уровне WAF или веб-сервера и логировать срабатывания лимитов.

Ещё одна мера — блокировка аномальной активности, например массовых попыток входа с одного IP-адреса. Это позволит снизить риск автоматизированных атак.

Организациям советуют напрямую обращаться к разработчику PARTS SOFT CMS с требованием выпустить исправления и информировать пользователей о сроках устранения уязвимостей.

На текущий момент компании и администраторы, использующие PARTS SOFT CMS, остаются в зоне риска. Контроль за попытками эксплуатации и быстрое внедрение временных защитных мер становятся ключевыми факторами в обеспечении устойчивости систем.
 
Источник новости
www.securitylab.ru

Похожие темы