Тысячи сайтов WordPress принудительно обновлены, чтобы исправить опасную уязвимость в безопасности

Тысячи сайтов WordPress принудительно обновлены, чтобы исправить опасную уязвимость в безопасности

18 июня 2022 г.

Чрезвычайно популярный плагин для создания форм для WordPress конструктора веб-сайтов с дополнительными возможностями. более миллиона установок уязвимы из-за серьезной уязвимости, которая может позволить злоумышленникам полностью захватить веб-сайт.

Ninja Forms недавно выпустила новый патч, который при обратном проектировании включал внедрение кода уязвимости, затронуты все версии от 3.0 и выше.

По словам руководителя отдела анализа угроз Wordfence Хлои Чемберленд, удаленное выполнение кода посредством десериализации позволяет злоумышленникам полностью захватить уязвимый сайт.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долларов США. 10,99 фунтов стерлингов.

Доказательства злоупотребления

«Мы обнаружили уязвимость внедрения кода, которая позволяла злоумышленникам, не прошедшим проверку подлинности, вызывать ограниченное количество методов в различных классах Ninja Forms, включая метод, который десериализовал пользовательский контент, что приводило к внедрению объектов», — сказал Чемберленд.

«Это может позволить злоумышленникам выполнить произвольный код или удалить произвольные файлы на сайтах, где присутствовала отдельная цепочка POP».

Что еще хуже, было замечено, что уязвимость используется в дикой природе, как обнаружил Wordfence.

Как сообщает BleepingComputer, исправление было принудительно установлено на большинстве затронутых сайтов. Судя по статистике загрузок патча, он уже был исправлен более чем на 730 000 веб-сайтов. Хотя число обнадеживает, оно по-прежнему оставляет сотни тысяч уязвимых сайтов.

Те, кто использует Ninja Forms и еще не обновил его, должны применить исправление вручную как можно скорее. Это можно сделать с панели управления, и администраторы должны убедиться, что их плагин обновлен до версии 3.6.11.

Это не первый случай обнаружения серьезной уязвимости в Ninja Forms. Примерно два года назад было обнаружено, что все версии плагина до 3.4.24.2 подвержены уязвимости подделки межсайтовых запросов (CSRF). Это могло быть использовано для запуска атак Stored Cross-Site Scripting (Stored XSS) на пользователя сайты WordPress, по сути захватив их.

Через: BleepingComputer< /а>


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE