НКЦКИ предупреждает об уязвимостях в CMS Bitrix
По каналам Национального координационного центра по компьютерным инцидентам получены сведения о происходящем в настоящее время массовом заражении веб-сайтов под управлением CMS Bitrix, реализуемом посредством эксплуатации критической уязвимости CVE-2022-27228, о которой НКЦКИ сообщал ранее (бюллетень, бюллетень).
Эксплуатация уязвимости в модуле «vote» CMS Bitrix возможна в версиях вплоть до 22.0.400 и позволяет удаленному злоумышленнику записать произвольные файлы в систему, чтобы организовать перенаправление пользователя с легитимного сайта на сторонние вредоносные ресурсы.
НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:
Подробные рекомендации по защите и восстановлению работы веб-сайтов, а также индикаторы компрометации смотрите в бюллетене.
Скачать бюллетень НКЦКИ в формате PDF:
Эксплуатация уязвимости в модуле «vote» CMS Bitrix возможна в версиях вплоть до 22.0.400 и позволяет удаленному злоумышленнику записать произвольные файлы в систему, чтобы организовать перенаправление пользователя с легитимного сайта на сторонние вредоносные ресурсы.
НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:
- Обновить CMS Bitrix до актуальной версии 22.0.400
- Проверить веб-сайт на наличие вредоносного JS-кода. Проверить систему на компрометацию.
- Проверить наличие фактов нелегитимной модификации файлов.
Подробные рекомендации по защите и восстановлению работы веб-сайтов, а также индикаторы компрометации смотрите в бюллетене.
Скачать бюллетень НКЦКИ в формате PDF:
12.07.2022