Уязвимость в АИСТ

04 мая была обнаружена серьезная уязвимость в Автоматизированной информационной системе содействия трудоустройству выпускников учреждений профессионального образования – АИСТ. “Дыра” позволяла посредством SQL-инъекции выполнить вредоносный код на сервере, где установлена система и получить доступ к данным БД. В настоящее время ошибка исправлена и на сайте aist.bmstu.ru выложена версия 1.1.7.1. Всем образовательным учреждениям, использующим АИСТ, необходимо обновить систему.

Понравилась статья? Поделитесь ей с друзьями и коллегами.

0
Запись опубликована в рубрике АИСТ, Новости образования с метками . Добавьте в закладки постоянную ссылку.

6 комментариев: Уязвимость в АИСТ

  1. Hinode говорит:

    И этой уязвимостью уже пользуются, так что придется обновляться..

  2. Александр говорит:

    У меня два раза взламывали Joomla где стоит АИСТ, взлом производился путем сброса пароля. Не об этом ли речь, если нет, то как же защитить сайт?

    • ex говорит:

      По заверениям разработчиков, дыру закрыли. Попробуйте обновить АИСТ. Да и еще совет: спасет пароль в 16 или более знаков со всем наборов символов на клавиатуре.

      • Александр говорит:

        А разьве длина пароля как-то повлияет, если происходит сброс пароля, при этом взломщик каким-то образом получает код активации нового пароля (хотя на мой e-mail взломщик как я понял доступ не имеет). Да и вообще помойму данное дело не в компоненте АИСТ а в самой Joomla, но считаю что КЦСТ должен дать рекомендации по предотвращению данных взломов. АИСТ я уже обновил.

        • ex говорит:

          Данную уязвимость можно было использовать по-разному. Если взломщик получал хеши паролей, то взломостойкий пароль сложнее будет подобрать. Если напрямую внести в бд то, что нужно взломщику, тут взломостойкость пароля роли не играет. В любом случае, это еще одна ступенька в общей системе безопасности и хороший тон при работе с информационными системами.

  3. Александр говорит:

    Сегодня вышла более новая версия

Добавить комментарий для Александр Отменить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

CAPTCHA image
*

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>