Популярный плагин WordPress взломан для захвата веб-сайтов
Популярный плагин WordPress взломан для захвата веб-сайтов. Фото: СС0
Злоумышленники могут использовать CVE-2023-28121 с оценкой серьезности 9,8 для полного захвата веб-сайта.
Уязвимость обнаружена в плагине WooCommerce Payments, который установлен более чем на 600 тыс. веб-сайтов. Она позволяет злоумышленникам обходить аутентификацию и действовать от имени разных пользователей, включая администраторов.
Брешь в безопасности использовалась хакерами. Автоматизированная атака произошла в прошедшие выходные.
Из сообщения Wordfence:
«Масштабные атаки начались в четверг, 14 июля 2023 г., и продолжались в течение выходных, достигнув пика в 1,3 млн атак на 157 тыс. сайтов в субботу, 16 июля 2023 года».
Сайты, на которых загружен плагин платежей WooCommerce версий 4.8.0–5.6.1, считаются уязвимыми, а исправление доступно уже несколько месяцев.
На скомпрометированных веб-сайтах злоумышленникам удалось развернуть плагин WP Console и использовать его для запуска вредоносного кода, включая загрузчики файлов и бэкдоры.
Исследователи публикуют список всех уязвимых версий WooCommerce Payments. Это версии 8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 и 5.6.2. Специалисты призывают немедленно применить патч к ПО.
Startpack подготовил перечень антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит ПО российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было