04 мая была обнаружена серьезная уязвимость в Автоматизированной информационной системе содействия трудоустройству выпускников учреждений профессионального образования – АИСТ. “Дыра” позволяла посредством SQL-инъекции выполнить вредоносный код на сервере, где установлена система и получить доступ к данным БД. В настоящее время ошибка исправлена и на сайте
Уязвимость в АИСТ
Запись опубликована в рубрике АИСТ, Новости образования с метками АИСТ. Добавьте в закладки постоянную ссылку.
И этой уязвимостью уже пользуются, так что придется обновляться..
У меня два раза взламывали Joomla где стоит АИСТ, взлом производился путем сброса пароля. Не об этом ли речь, если нет, то как же защитить сайт?
По заверениям разработчиков, дыру закрыли. Попробуйте обновить АИСТ. Да и еще совет: спасет пароль в 16 или более знаков со всем наборов символов на клавиатуре.
А разьве длина пароля как-то повлияет, если происходит сброс пароля, при этом взломщик каким-то образом получает код активации нового пароля (хотя на мой e-mail взломщик как я понял доступ не имеет). Да и вообще помойму данное дело не в компоненте АИСТ а в самой Joomla, но считаю что КЦСТ должен дать рекомендации по предотвращению данных взломов. АИСТ я уже обновил.
Данную уязвимость можно было использовать по-разному. Если взломщик получал хеши паролей, то взломостойкий пароль сложнее будет подобрать. Если напрямую внести в бд то, что нужно взломщику, тут взломостойкость пароля роли не играет. В любом случае, это еще одна ступенька в общей системе безопасности и хороший тон при работе с информационными системами.
Сегодня вышла более новая версия