Хакеры атакуют еще одну серьезную уязвимость в системе безопасности WordPress — вот как обеспечить безопасность вашего сайта

Хакеры атакуют еще одну серьезную уязвимость в системе безопасности WordPress — вот как обеспечить безопасность вашего сайта

17 мая 2023 г.

Были замечены киберпреступники, использующие известную уязвимость высокого уровня опасности в популярном плагине WordPress. через день после публикации эксплойта для подтверждения концепции (PoC).

Исследователи по кибербезопасности из PatchStack обнаружили уязвимость межсайтового скрипта (XSS) в Advanced Custom Fields, популярном плагине для WordPress конструктор веб-сайтов с более чем двумя миллионами активных установок.

Уязвимость, отслеживаемая как CVE-2023-30777, позволяла злоумышленникам красть конфиденциальные данные посетителей и, в некоторых случаях, полностью завладевать веб-сайтом.

Быстрые мошенники

Компания PatchStack обнаружила уязвимость 2 мая и 5 мая опубликовала отчет вместе с PoC. Тем временем Delicious Brains, операторы плагина, выпустили обновление безопасности, доведя плагин до версии 6.1.6.

Теперь мошенники делают ставку на то, что большинство администраторов веб-сайтов еще не обновили свою виртуальную недвижимость, что сделает их веб-сайт уязвимым для этой уязвимости 6.1/10.

«Группа Akamai SIG проанализировала данные об атаках XSS и выявила атаки, начавшиеся в течение 24 часов после публикации PoC эксплойта», — говорится в отчете компании. «Что особенно интересно, так это сам запрос: злоумышленник скопировал и использовал пример кода Patchstack из статьи».

По официальной статистике WordPress.org менее трети всех пользователей (31,7%) обновили плагин до версии 6.1. версии, что означает, что у хакеров есть довольно много веб-сайтов для атаки. В отчете BleepingComputer говорится, что по крайней мере 1,4 миллиона сайтов все еще уязвимы для этой уязвимости XSS.

«Эта уязвимость позволяет любому неаутентифицированному пользователю [украсть] конфиденциальную информацию, в данном случае для повышения привилегий на сайте WordPress, обманом заставив привилегированного пользователя посетить созданный URL-адрес», — сказал Патчстак. «Эта уязвимость может быть вызвана стандартной установкой или настройкой плагина Advanced Custom Fields. XSS также может быть вызвана только вошедшими в систему пользователями, у которых есть доступ к плагину Advanced Custom Fields», — заключили исследователи.

< p>Это четвертая серьезная уязвимость, обнаруженная в этом плагине за последние пару лет.

PREVIOUS ARTICLE
NEXT ARTICLE