04 мая была обнаружена серьезная уязвимость в Автоматизированной информационной системе содействия трудоустройству выпускников учреждений профессионального образования – АИСТ. “Дыра” позволяла посредством SQL-инъекции выполнить вредоносный код на сервере, где установлена система и получить доступ к данным БД. В настоящее время ошибка исправлена и на сайте
Самые активные пользователи
ПостыИрина 70 VIVT 41 Олег 8 apk 6 VV 5
КомментарииGoldRasp 1015 (273288.75%) MoneyOi 805 (216746.25%) Charleshoge 435 (117123.75%) AgnesSerozy 341 (91814.25%) JasonSerozy 334 (89929.5%) Рубрики
- АИСТ
- Без рубрики
- Видео
- ИТ
- Конференции
- Коррупция
- Наука
- Новости образования
- Образовательные учреждения
- Обучение преподавателей
- Общеобразовательные школы
- Политика
- Приемная комиссия
- Проблемы системы образования в России
- Производственные практики
- Рассказы пользователей
- События и новости ОУ
- Социальная адаптация
- Фестивали и встречи
-
Свежие записи
- Московский университет имени С.Ю. Витте
- Государственная академия промышленного менеджмента имени Н.П. Пастухова, ФГБОУ ДПО
- Карьерный успех–2013. Личная и профессиональная эффективность
- Прокуратура Кубани выявила нарушения «принципа бесплатного образования
- Министерством культуры был опровергнута разработка патриотичного учебника по литературе
Ноябрь 2024 Пн Вт Ср Чт Пт Сб Вс « Июл 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
И этой уязвимостью уже пользуются, так что придется обновляться..
У меня два раза взламывали Joomla где стоит АИСТ, взлом производился путем сброса пароля. Не об этом ли речь, если нет, то как же защитить сайт?
По заверениям разработчиков, дыру закрыли. Попробуйте обновить АИСТ. Да и еще совет: спасет пароль в 16 или более знаков со всем наборов символов на клавиатуре.
А разьве длина пароля как-то повлияет, если происходит сброс пароля, при этом взломщик каким-то образом получает код активации нового пароля (хотя на мой e-mail взломщик как я понял доступ не имеет). Да и вообще помойму данное дело не в компоненте АИСТ а в самой Joomla, но считаю что КЦСТ должен дать рекомендации по предотвращению данных взломов. АИСТ я уже обновил.
Данную уязвимость можно было использовать по-разному. Если взломщик получал хеши паролей, то взломостойкий пароль сложнее будет подобрать. Если напрямую внести в бд то, что нужно взломщику, тут взломостойкость пароля роли не играет. В любом случае, это еще одна ступенька в общей системе безопасности и хороший тон при работе с информационными системами.
Сегодня вышла более новая версия