Критическая уязвимость Битрикс

  • 29.06.2022

Начиная с 28 июня 2022 года, владельцы порталов и сайтов на Битриксе столкнулись с массовым взломом своих проектов. Из обсуждения на официальном форуме Битрикса известно, что злоумышленникам удалось получить полный доступ к множеству сайтов на базе CMS Bitrix, вплоть до смены всех паролей и удаления всех данных.

В результате аудита существующих взломов и аналитического мониторинга, специалисты по безопасности определили, что для осуществления взлома злоумышленники использовали несколько путей, в том числе:

1. Взлом через уязвимость модуля vote

Этот вид взлома стал возможен для ПО Битрикс версии ниже 21.0.100. Уязвимость позволяет нарушителям воспользоваться возможностью отправки специально сформированных сетевых пакетов и записывать произвольные файлы в систему

2. Взлом через встроенный редактор кода.

Если у вас есть проекты на Битриксе, рекомендуем обновить CMS Bitrix до последней версии. В версии 21.0.1 модуля vote уже исправлены ошибки безопасности. Также советуем проверить наличие корректных резервных копий сайтов.

Если у вас нет бэкапов, не откладывайте их создание. Дополнительно до выяснения подробностей об уязвимости рекомендуем выполнить следующие изменения:

В файлах:
/bitrix/tools/vote/uf.php
/bitrix/tools/html_editor_action.php
перед require_once вставьте следующий код:

if ($_SERVER[‘REQUEST_METHOD’] === ‘POST’)
{
header(«Status: 404 Not Found»);
die();
}

Comments are closed.