{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Уязвимость в компоненте bitrixsetup.php системы 1С-Битрикс: необходимые действия

Обнаружена уязвимость в компоненте bitrixsetup.php системы управления веб-проектами 1С-Битрикс. Уязвимость связана с отсутствием защиты служебных данных, что может позволить нарушителю получить несанкционированный доступ на чтение файлов в операционной системе.

Что это означает:

Это серьезная проблема, которая может привести к утечке конфиденциальной информации. Нарушитель может получить доступ к любым файлам на вашем сервере.

Что нужно сделать:

Специалисты 1С-Битрикс подтвердили существование уязвимости и предложили рекомендации по ее устранению. Прежде всего, убедитесь, что файл bitrixsetup.php удалён из корня сайта после установки. Более подробные рекомендации можно найти на официальном сайте вендора: https://www.1c-bitrix.ru/vul/20326726/. Если вам нужна помощь в решении этой проблемы, вы всегда можете обратиться к нам, в IPG.

Важно знать:

Уровень опасности этой уязвимости оценивается как низкий (базовая оценка CVSS 2.0 составляет 1,7 и CVSS 3.0 составляет 3,3). Но несмотря на это, мы настоятельно рекомендуем выполнить все рекомендуемые действия для устранения уязвимости.

0
Комментарии
-3 комментариев
Раскрывать всегда