Пользователи сразу четырёх систем для работы с документами в опасности.
7 февраля компания Rapid7 Для просмотра ссылки Войди
8 найденных уязвимостей используют принцип межсайтового скриптинга ( Для просмотра ссылки Войди
- ONLYOFFICE: CVE-2022-47412;
- OpenKM: CVE-2022-47413, CVE-2022-47414;
- LogicalDOC: CVE-2022-47415, CVE-2022-47416, CVE-2022-47417, CVE-2022-47418;
- Mayan: CVE-2022-47419.
Хранимый (постоянный) XSS возникает, когда вредоносный скрипт внедряется непосредственно в уязвимое веб-приложение (например, через поле комментария), в результате чего вредоносный код активируется при каждом посещении приложения.
Киберпреступники могут использовать перечисленные выше уязвимости через документ-приманку. Жертва открывает такой документ и тем самым даёт злоумышленнику возможность дальнейшего контроля над скомпрометированной сетью.
«Типичной схемой атаки было бы украсть Для просмотра ссылки Войди
В Rapid7 также отметили, что об этих уязвимостях разработчикам офисных пакетов было сообщено ещё 1 декабря 2022 года. Однако все они до сих пор не исправлены. Пользователям затронутых приложений рекомендуется соблюдать осторожность при импорте документов из неизвестных или ненадежных источников, а также ограничить создание анонимных, ненадежных пользователей и ограничить всем пользователям определенные функции, такие как чаты и пометки.
- Источник новости
- www.securitylab.ru