Исследователи из Сингапура внесли неоценимый вклад в Битрикс24.
В продукте
Ответственность за выявление всех недостатков безопасности лежит на специалистах из сингапурской компании
В продукте
Ответственность за выявление всех недостатков безопасности лежит на специалистах из сингапурской компании
Ниже приведём полный список обнаруженных недостатков с кратким описанием, а также ссылками на отчёты исследователей:
Согласно информации на сайте продукта, все вышеописанные уязвимости были исправлены в различных версиях Битрикс24. Администраторам рекомендуется обновить поддерживаемые установки до крайней версии, чтобы избежать проблем, связанных с потенциальным вредоносным воздействием со стороны злоумышленников.
В продукте
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, популярном облачном решении для автоматизации бизнес-процессов и взаимодействия с клиентами, недавно
Для просмотра ссылки необходимо нажать
Вход или Регистрация
сразу 8 критических уязвимостей, способные привести к целому спектру вредоносных действий со стороны потенциальных злоумышленников.Ответственность за выявление всех недостатков безопасности лежит на специалистах из сингапурской компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, опубликовавших исчерпывающие отчёты по каждой уязвимости, подробно расписав принцип их действия и снабдив всё множеством технических пояснений.В продукте
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, популярном облачном решении для автоматизации бизнес-процессов и взаимодействия с клиентами, недавно
Для просмотра ссылки необходимо нажать
Вход или Регистрация
сразу 8 критических уязвимостей, способные привести к целому спектру вредоносных действий со стороны потенциальных злоумышленников. Ответственность за выявление всех недостатков безопасности лежит на специалистах из сингапурской компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, опубликовавших исчерпывающие отчёты по каждой уязвимости, подробно расписав принцип их действия и снабдив всё множеством технических пояснений.Ниже приведём полный список обнаруженных недостатков с кратким описанием, а также ссылками на отчёты исследователей:
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(Для просмотра ссылки необходимо нажать Вход или Регистрация3.1: 8.8 баллов). Уязвимость, связанная с ошибками в механизме импорта данных. Успешная эксплуатация позволяет внутреннему злоумышленнику повысить свои привилегии в системе.Для просмотра ссылки необходимо нажать Вход или Регистрация.
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 8.8 баллов). Уязвимость, связанная с ошибками в механизме импорта данных. Успешная эксплуатация позволяет внутреннему злоумышленнику повысить свои привилегии в системе.Для просмотра ссылки необходимо нажать Вход или Регистрация
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 8.8 баллов). Уязвимость, связанная с ошибкой в обработке входных данных. Успешная эксплуатация позволяет внутреннему злоумышленнику выполнить произвольный код на системах определённых конфигураций и версии php < 8.0.Для просмотра ссылки необходимо нажать Вход или Регистрация.
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 8.8 баллов). Уязвимость страницы редактирования (Invoice Edit Page), позволяющая нарушителю провести атаку межсайтового скриптинга (Для просмотра ссылки необходимо нажать Вход или Регистрация).Для просмотра ссылки необходимо нажать Вход или Регистрация.
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 9.6 баллов). Уязвимость, связанная с ошибкой в обработке входных данных. Злоумышленник может сформировать вредоносную ссылку и проэкслпутироватьДля просмотра ссылки необходимо нажать Вход или Регистрацияprototype pollution в браузере жертвы.Для просмотра ссылки необходимо нажать Вход или Регистрация.
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 7.5 баллов). Уязвимость, способная привести к "отказу в обслуживании" при определённой конфигурации системы.Для просмотра ссылки необходимо нажать Вход или Регистрация
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 7.5 баллов). Уязвимость, связанная с ошибкой в обработке входных данных. Злоумышленник может получить доступ к пользовательским файлам.Для просмотра ссылки необходимо нажать Вход или Регистрация.
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(CVSS 3.1: 9.3 балла). Уязвимость, связанная с отсутствием заголовка ответа типа mime, позволяющая нарушителю выполнить произвольный JavaScript-код.Для просмотра ссылки необходимо нажать Вход или Регистрация.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
». Согласно данным из отчётов исследователей, первичный контакт с представителями компании был осуществлён в марте 2023. После долгих переговоров и череды патчей, 1-го ноября исследователи наконец разместили вышеупомянутые отчёты, сделав информацию об уязвимостях общедоступной. Согласно информации на сайте продукта, все вышеописанные уязвимости были исправлены в различных версиях Битрикс24. Администраторам рекомендуется обновить поддерживаемые установки до крайней версии, чтобы избежать проблем, связанных с потенциальным вредоносным воздействием со стороны злоумышленников.
Для просмотра ссылки необходимо нажать
Вход или Регистрация