Плагин WordPress подвергает риску сотни тысяч сайтов
Плагин WordPress подвергает риску сотни тысяч сайтов. Фото: Pexels
Сам недостаток связан с возможностью администратора просматривать список фрагментов кода, добавленных на сайт, включая ссылки для редактирования или удаления существующих фрагментов кода. Заставив администратора посетить форму для самостоятельной отправки, злоумышленник может выполнить ЯваScript в браузере и в результате получить те же привилегии, что и сам администратор. Злоумышленник также может создавать другие злонамеренные учетные записи администратора или даже устанавливать бэкдоры.
Исследователи добавляют, что этот конкретный плагин используется для добавления кода на сайт, а это означает, что субъект угрозы может даже атаковать посетителей сайта, даже на сайтах, где функции редактирования файлов и создания пользователей заблокированы.
Учитывая, что злоумышленник должен очень хорошо знать своих жертв и распространять соответствующие ссылки и формы, можно с уверенностью предположить, что эту уязвимость можно использовать только в особо целенаправленных атаках.
По словам исследователей, плагин Header Footer Code Manager был установлен более 300 тыс. раз. Специалисты призывают пользователей немедленно обновить плагин. Авторы плагина были вовремя уведомлены об уязвимости и в течение трех дней выпустили патч. Последняя версия плагина имеет номер 1.1.17 и стала доступна 18 февраля 2022 года.
Startpack подготовил список популярных и эффективных антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было