В веб-интерфейсе Meteobridge обнаружена критическая уязвимость (CVE-2023-35098), позволяющая хакерам выполнять произвольные команды на устройстве. Проблема связана с отсутствием проверки входных данных, что открывает возможность для инъекции команд через специально сформированный HTTP-запрос. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин отмечает, что подобные уязвимости часто встречаются в «коробочных» решениях. Уязвимость затрагивает все версии Meteobridge до 2.2.1. Необходимо как можно скорее обновить ПО до последней версии. «Десять лет назад на конференциях говорили, что "HTTP — это новый TCP", подразумевая его важность. Сегодня эта фраза приобретает новый, ироничный смысл, ведь HTTP стал главной мишенью для кибератак. Это понятно, атакуют то, что популярно, но количество уязвимостей с оценкой по CVE выше 8 превышает все разумные пределы. В этот раз уязвимость нашли в очередном веб-приложении — ввод данных в очередную переменную не
Киберэксперт Полунин: уязвимость Meteobridge — следствие проблем «коробочных» решений
27 мая 202527 мая 2025
1 мин