Tomcat
Professional
- Messages
- 2,689
- Reaction score
- 920
- Points
- 113
Исследователи кибербезопасности предупреждают, что многочисленные уязвимости высокой степени опасности в плагинах WordPress активно используются злоумышленниками для создания мошеннических учетных записей администраторов для последующего использования.
"Эти уязвимости обнаружены в различных плагинах WordPress и подвержены атакам с использованием неаутентифицированных хранимых межсайтовых скриптов (XSS) из-за неадекватной очистки входных данных и экранирования выходных данных, что позволяет злоумышленникам внедрять вредоносные скрипты", - сказали исследователи Fastly Симран Халса, Ксавьер Стивенс и Мэтью Матур.
Недостатки безопасности, о которых идет речь, перечислены ниже -
Бэкдоры PHP внедряются как в файлы плагинов, так и в файлы тем, в то время как скрипт отслеживания предназначен для отправки HTTP GET-запроса, содержащего информацию о хосте HTTP, на удаленный сервер ("ur.mystiqueapi[.]com/?ur").
Компания Fastly заявила, что обнаружила значительную долю попыток использования, исходящих с IP-адресов, связанных с автономной системой (AS) IP Volume Inc. (AS202425), причем значительная часть из них поступает из Нидерландов.
Стоит отметить, что компания по безопасности WordPress WPScan ранее раскрыла аналогичные попытки атак, нацеленных на CVE-2023-40000, для создания мошеннических учетных записей администратора на уязвимых веб-сайтах.
Для снижения рисков, связанных с такими атаками, владельцам сайтов WordPress рекомендуется проверять установленные плагины, применять последние обновления и проводить аудит сайтов на наличие признаков вредоносного ПО или присутствия подозрительных пользователей-администраторов.
"Эти уязвимости обнаружены в различных плагинах WordPress и подвержены атакам с использованием неаутентифицированных хранимых межсайтовых скриптов (XSS) из-за неадекватной очистки входных данных и экранирования выходных данных, что позволяет злоумышленникам внедрять вредоносные скрипты", - сказали исследователи Fastly Симран Халса, Ксавьер Стивенс и Мэтью Матур.
Недостатки безопасности, о которых идет речь, перечислены ниже -
- CVE-2023-6961 (оценка CVSS: 7.2) - Сохраненные межсайтовые скрипты без проверки подлинности в WP Meta SEO <= 4.5.12
- CVE-2023-40000 (оценка CVSS: 8.3) - Сохраненные межсайтовые скрипты без проверки подлинности в кэше LiteSpeed <= 5.7
- CVE-2024-2194 (оценка CVSS: 7.2) - Сохраненные межсайтовые скрипты без проверки подлинности в статистике WP <= 14.5
Бэкдоры PHP внедряются как в файлы плагинов, так и в файлы тем, в то время как скрипт отслеживания предназначен для отправки HTTP GET-запроса, содержащего информацию о хосте HTTP, на удаленный сервер ("ur.mystiqueapi[.]com/?ur").
Компания Fastly заявила, что обнаружила значительную долю попыток использования, исходящих с IP-адресов, связанных с автономной системой (AS) IP Volume Inc. (AS202425), причем значительная часть из них поступает из Нидерландов.

Стоит отметить, что компания по безопасности WordPress WPScan ранее раскрыла аналогичные попытки атак, нацеленных на CVE-2023-40000, для создания мошеннических учетных записей администратора на уязвимых веб-сайтах.
Для снижения рисков, связанных с такими атаками, владельцам сайтов WordPress рекомендуется проверять установленные плагины, применять последние обновления и проводить аудит сайтов на наличие признаков вредоносного ПО или присутствия подозрительных пользователей-администраторов.