Владельцев сайтов WordPress призывают срочно обновить популярный плагин

Серьезная уязвимость присутствует в десятках тысяч сайтов. Исследователи предупреждают, что она активно используется злоумышленниками.
Владельцев сайтов WordPress призывают срочно обновить популярный плагин

Специалисты по безопасности из команды Wordfence Threat Intelligence недавно обнаружили уязвимость удаленного выполнения кода (RCE) в плагине под названием Tatsu Builder.

Уязвимость отслеживается как CVE-2021-25094 и впервые была обнаружена в конце марта этого года. Она присутствует как в бесплатной, так и в премиальной версиях плагина WordPress . 

Злоумышленники используют её для развертывания дроппера, который впоследствии устанавливает дополнительное вредоносное ПО. Дроппер обычно помещается в случайную подпапку в wp-content/uploads/typehub/custom/.

Имя файла начинается с символа точки, указывающего на скрытый файл. 

По словам представителей Wordfence, учитывая, что плагин не указан в репозитории WordPress.org, определить, на скольких веб-сайтах он установлен, очень сложно. Тем не менее, по оценкам компании, от 20 до 50 тыс. страниц его используют.

Несмотря на то, что администраторы были предупреждены об уязвимости около десяти дней назад, в Wordfence считают, что по крайней мере четверть из них остаются уязвимыми, а это означает, что от 5 до 12,5 тыс. веб-сайтов все еще могут быть атакованы. 

Исследователи говорят, что атаки, начавшиеся неделю назад, все еще продолжаются, добавляя, что объем атак достиг пика и с тех пор снижается.

Большинство из них представляют собой зондирующие атаки, которые пытаются определить, уязвим ли веб-сайт или нет. Судя по всему, большая часть атак происходила всего с трех разных IP-адресов.

Администраторы, которым интересно узнать, были ли они атакованы, должны проверить свои журналы на наличие следующей строки запроса: /wp-admin/admin-ajax.php?action=add_custom_font.

Тем, у кого установлен плагин Tatsu Builder, настоятельно рекомендуется как можно скорее обновить его до последней версии (3.3.13).

Statpack подготовил список инструментов для защиты информации, её безопасной передачи и хранения, а также внутрикорпоративного контроля сотрудников. Защиту от зловредов предоставляют известные антивирусные программы, передачу данных — почтовые программы с функциями шифрования, контроль за сотрудниками — сервисы видеонаблюдения через интернет. В раздел вошли также менеджеры паролей, безопасные облачные хранилища конфидента. Статья сoо бщества Стартпак. Инструменты представлены в виде веб-сервисов, приложений. Их можно развернуть в облаке, на сервере или автономном ПК.

Статьи по теме

Упомянутый сервис

WordPress Система управления содержимым сайта с открытым исходным кодом, Позволяет создавать простые блоги и сложные новостные проекты и интернет-магазины. Доступны темы и плагины.
Система управления содержимым сайта с открытым исходным кодом, Позволяет создавать простые блоги и сложные новостные проекты и интернет-магазины. Доступны темы и плагины.

Больше интересного

Актуальное

Сбер снизил ставку по IT-ипотеке до 4,7% при электронной регистрации сделки
Google отказалась от предложенного изменения работы G Suite для старых пользователей
Изменение условий предоставления грантов на пилотное внедрение российских ИТ-решений
Ещё…