Хакеры используют уязвимость плагина Wordpress после обнародования эксплойта PoC
Хакеры используют уязвимость плагина Wordpress после обнародования эксплойта PoC. Фото: из архива компании
CVE-2023-30777 — уязвимость отраженного межсайтового скриптинга (XSS) высокой степени серьезности. Она позволяет злоумышленникам, не прошедшим проверку подлинности, красть конфиденциальную информацию и повышать свои привилегии на затронутых сайтах WordPress.
Уязвимость была обнаружена компанией Patchstack, занимающейся безопасностью веб-сайтов, 2 мая 2023 года и раскрыта вместе с экспериментальным эксплойтом 5 мая, на следующий день после того, как поставщик плагина выпустил обновление безопасности версии 6.1.6.
Как сообщили Akamai Security Intelligence Group (SIG), начиная с 6 мая 2023 года, они наблюдали значительную активность сканирования и эксплуатации с использованием примера кода, представленного в статье Patchstack.
Из сообщения компании:
«SIG Akamai проанализировала данные об атаках XSS и выявила атаки, начавшиеся в течение 24 часов после обнародования PoC эксплойта. Что особенно интересно в этом, так это сам запрос: злоумышленник скопировал и использовал пример кода Patchstack из статьи».
Учитывая, что более 1,4 млн веб-сайтов, использующих затронутый плагин WordPress, не обновлены до последней версии, судя по статистике wordpress.org , у злоумышленников есть довольно большая поверхность атаки.
Уязвимость XSS требует участия вошедшего в систему пользователя, имеющего доступ к плагину, для запуска вредоносного кода в своем браузере, который предоставит злоумышленникам доступ к сайту с высоким уровнем привилегий.
Администраторам сайтов WordPress, использующим уязвимые плагины, настоятельно рекомендуется немедленно применить доступный патч для защиты от продолжающегося сканирования и эксплуатации.
Рекомендуемое действие — обновить бесплатные и профессиональные плагины «Расширенные настраиваемые поля» до версии 5.12.6 (бэкпорт) и 6.1.6.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было