Хакеры используют уязвимость плагина Wordpress после обнародования эксплойта PoC

Хакеры начали активно использовать недавно исправленную уязвимость в плагине WordPress Advanced Custom Fields примерно через 24 часа после того, как эксплойт для подтверждения концепции (PoC) был обнародован.
Хакеры используют уязвимость плагина Wordpress после обнародования эксплойта PoC

Хакеры используют уязвимость плагина Wordpress после обнародования эксплойта PoC. Фото: из архива компании

CVE-2023-30777 — уязвимость отраженного межсайтового скриптинга (XSS) высокой степени серьезности. Она позволяет злоумышленникам, не прошедшим проверку подлинности, красть конфиденциальную информацию и повышать свои привилегии на затронутых сайтах WordPress.

Уязвимость была обнаружена компанией Patchstack, занимающейся безопасностью веб-сайтов, 2 мая 2023 года и раскрыта вместе с экспериментальным эксплойтом 5 мая, на следующий день после того, как поставщик плагина выпустил обновление безопасности версии 6.1.6.

Как сообщили Akamai Security Intelligence Group (SIG), начиная с 6 мая 2023 года, они наблюдали значительную активность сканирования и эксплуатации с использованием примера кода, представленного в статье Patchstack.

Из сообщения компании:

«SIG Akamai проанализировала данные об атаках XSS и выявила атаки, начавшиеся в течение 24 часов после обнародования PoC эксплойта. Что особенно интересно в этом, так это сам запрос: злоумышленник скопировал и использовал пример кода Patchstack из статьи».

Учитывая, что более 1,4 млн веб-сайтов, использующих затронутый плагин WordPress, не обновлены до последней версии, судя по статистике wordpress.org , у злоумышленников есть довольно большая поверхность атаки.

Уязвимость XSS требует участия вошедшего в систему пользователя, имеющего доступ к плагину, для запуска вредоносного кода в своем браузере, который предоставит злоумышленникам доступ к сайту с высоким уровнем привилегий.

Администраторам сайтов WordPress, использующим уязвимые плагины, настоятельно рекомендуется немедленно применить доступный патч для защиты от продолжающегося сканирования и эксплуатации. 

Рекомендуемое действие — обновить бесплатные и профессиональные плагины «Расширенные настраиваемые поля» до версии 5.12.6 (бэкпорт) и 6.1.6.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Упомянутый сервис

WordPress Система управления содержимым сайта с открытым исходным кодом, Позволяет создавать простые блоги и сложные новостные проекты и интернет-магазины. Доступны темы и плагины.
Система управления содержимым сайта с открытым исходным кодом, Позволяет создавать простые блоги и сложные новостные проекты и интернет-магазины. Доступны темы и плагины.

Больше интересного

Актуальное

Команда Verbox добавила интеграцию с Циан в мультичате
Microsoft бомбардирует пользователей Windows 10 полноэкранными всплывающими окнами с предложением обновления до Windows 11
Brave представляет новую функцию защиты от слежения Forgetful Browsing
Ещё…