Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Исследователи из китайской компании Qihoo 360 предупреждают, что злоумышленники по-прежнему эксплуатируют уязвимость в прошивках устройств Qnap, которая была исправлена еще в 2017 году.
Уязвимость позволяет неаутентифицированным злоумышленникам пройти аутентификацию с помощью исполняемого файла authLogout.cgi. Корень проблемы заключается в недостаточной очистке вводимых данных (не отфильтровываются специальные символы), что в итоге позволяет вызывать системную функцию для запуска командной строки, осуществить инъекцию команд и в конечном итоге ведет к удаленному исполнению произвольного кода
Еще в мае текущего года исследователи связались с разработчиками Qnap, чтобы сообщить им о найденной проблеме, и 12 августа (три месяца спустя) им наконец ответили, что компания уже давно исправила эту уязвимость, а в сети просто до сих пор можно найти устройства, на которых не были установлены патчи. Как оказалось, инженеры Qnap устранили эту уязвимость в прошивке версии 4.3.3, выпущенной еще 21 июля 2017 года.
Согласно анализу Qihoo 360, злоумышленники, стоящие за этими атаками, не полностью автоматизировали процесс взлома, и некоторые его части осуществляются вручную. При этом исследователи так и не смогли установить конечную цель хакеров. Известно лишь, что злоумышленники развертывают на зараженных устройствах две полезные нагрузки, одна из которых представляет собой обратный шелл (порт TCP/1234).
Исследователи напоминают владельцам устройств Qnap о необходимости вовремя устанавливать обновления. В блоге компании могло найти список уязвимых прошивок, а также индикаторы компрометации, включая IP-адреса сканера и загрузчика злоумышленников.
|
|