Вразливість у плагіні WordPress дозволяла зловмисникам захоплювати сайти

5 хв. читання
computer work 2

Цього тижня дуже популярний плагін File Manager для WordPress нврешті отримав виправлення для усунення активно використовуваної вразливості нульового дня. Нещодавно виявлений критичний недолік безпеки (10 балів за шкалою CVSS)  міг дозволити зловмиснику завантажувати файли та віддалено виконувати код на постраждалому сайті.

Це актуально на версії File Manager до 6.9 і  відключення плагіна не заважає використовувати цю вразливість, повідомляє SecurityWeek.

Розроблений для надання адміністраторам веб-сайтів WordPress функцій копіювання/вставлення, редагування, видалення, завантаження/завантаження та архівування як для файлів, так і для папок, плагін File Manager має понад 700 000 активних встановлень.

“Ми терміново радимо всім, хто використовує цей плагін старіше останньої версії  File Manager WP версії 6.9, оновити його до останньої версії або деінсталювати плагін”, – говорять представники хостингу Seravo, які виявили цю помилку.

Після виявлення недолік безпеки використовувався ботнетами, як виявила компанія Seravo. Було виявлено, що проблема міститься в коді, взятому з проекту elFinder – з основи, призначеної для надання веб-програмам графічного інтерфейсу файлового провідника. Код був опублікований як приклад, але був доданий до плагіна WordPress, надаючи зловмисникам неавторизований доступ до завантаження файлів.

За словами дослідників з проекту Wordfence, в структурі плагіну перейменовано “розширення у файлі connector.minimal.php.dist бібліотеки elFinder на .php, щоб його можна було виконати безпосередньо, навіть незважаючи на те, що файл з’єднувача не використовувався самим File Manager”. Не маючи прямого обмеження доступу, файл був доступний для всіх, але вбудований захист у elFinder запобігав обходу каталогу, обмежуючи тим самим використання лише плагінів / wp-file-manager / lib / files / directory. Таким чином, спостережувані атаки використали команду завантаження, щоб скинути файли PHP, що містять веб-оболонки, до каталогу wp-content / plugins / wp-file-manager / lib / files /, пояснює представник Wordfence.

Фірма також повідомляє, що протягом останніх кількох днів спостерігала майже півмільйона спроб використати цю помилку, але, схоже, це спроби зондування – шкідливі файли на сайти можуть бути завантажені лише після цього.

“Зловмисники можуть використовувати такі типи вразливостей, щоб отримати привілейований доступ до веб-сайту та встановити шкідливий код JavaScript, який може красти дані користувачів, поширювати шкідливе програмне забезпечення або викрадати користувачів на недоброзичливі сайти. Власники веб-сайтів повинні захищати свої веб-сайти, використовуючи надійну багатофакторну автентифікацію, щоб мінімізувати ймовірність великого порушення даних. Споживачі повинні продовжувати захищати свої особисті дані та відстежувати свою кредитну історію на наявність ознак шахрайства”, – сказав Амеет Найк, фахівець з кібербезпеки в PerimeterX.

Якщо Ви використовуєте даний плагін для адміністрування сайтів, оновіть його до останньої версії.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Чому варто дотримуватись максимальної приватності Вашого профілю і сторінки у соцмережах

10 кращих застосунків для Android та iOS, які допоможуть Вам у навчанні

Чому слід оновлювати програмне забезпечення? Поради

Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ

Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ

Як захистити екаунт TikTok? Поради

Нове сімейство троянських шкідливих програм виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.

Також компанії Apple і Google оголосили, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.

Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше зловмисники імітують сайти Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.

До речі, Apple випадково дозволила шкідливій програмі Shlayer працювати на macOS. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.

Співробітники Mozilla провели нове дослідження, яке підтвердило, що історія переглядів браузера дозволяє ідентифікувати користувачів. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.

 

Поділитися
Exit mobile version