Популярный плагин WordPress имеет серьезный неисправленный недостаток безопасности
Популярный плагин WordPress имеет серьезный неисправленный недостаток безопасности. Фото: СС0
В ходе исследования Plugin Vulnerabilities, платформы, которая анализирует безопасность плагинов WordPress, обнаружено, что разработчик WP Fastest Cache (плагин WordPress с более чем миллионом установок) недавно внес изменения в плагин в репозитории Subversion, лежащем в основе каталога плагинов WordPress.
Это исправление устранило уязвимость внедрения SQL-кода, которая позволяла злоумышленникам запускать произвольный код SQL на веб-сайте, что позволяло им эффективно читать содержимое базы данных WordPress.
Исследователи также создали доказательство концепции, подтверждающее, что этой уязвимостью можно злоупотреблять в реальных условиях.
Плохая новость заключалась в том, что на момент публикации разработчик не выпустил новую версию плагина, в результате чего исправление стало недоступным для пользователей.
Последней версией на момент написания была 1.2.1, поэтому исследователи предложили пользователям отключить плагин или вручную заменить его чем-то другим, пока не будет доступно исправление.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было