Р
Репорты простым языком
@critical_bug3.2K подп.
2.9Kпросмотров
88.8%от подписчиков
5 ноября 2025 г.
📷 ФотоScore: 3.1K
💥 Кажется разработчики будут уволены или CVE-2025-48703! 🤯 На повестке дня — Remote Code Execution (RCE) в популярной панели управления хостингом Control Web Panel (CWP), ранее известной как CentOS Web Panel. Уязвимость, получившая идентификатор CVE-2025-48703, позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольные команды на сервере. ⛓️ Суть бага: Уязвимость кроется в механизме обхода аутентификации, который позволяет атакующему, имеющему валидное имя пользователя (не root), выполнить команды, используя специально сформированные запросы. Это критический недостаток, который превращает любой сервер с CWP в легкую мишень. 💣 Импакт - максимальный. CWP используется для управления более чем 150 000 интернет-доступными инстансами по всему миру. Получение RCE на панели управления хостингом означает полный контроль над сервером, возможность кражи данных, размещения вредоносного ПО и использования сервера в качестве плацдарма для дальнейших атак. CISA уже добавила эту уязвимость в свой каталог Known Exploited Vulnerabilities (KEV), что подтверждает: 🛑🛑🛑эксплуатация идет полным ходом. ✅ Что делать? 1. Немедленно обновиться до версии 0.9.8.1205 или выше. Патч был выпущен еще в середине июня, но многие до сих пор игнорируют обновление. 2. Проверить логи на предмет подозрительной активности и несанкционированного доступа. 3. Использовать фаервол для ограничения доступа к панели управления только с доверенных IP-адресов. Подпишитесь на канал, чтобы быть в курсе последних репортов.
2.9K
просмотров
1523
символов
Да
эмодзи
Да
медиа

Другие посты @critical_bug

Все посты канала →
💥 Кажется разработчики будут уволены или CVE-2025-48703! 🤯 — @critical_bug | PostSniper