Исследователи обнаружили активное использование уязвимостей плагинов WordPress

Tomcat

Professional
Messages
2,689
Reaction score
920
Points
113
Исследователи кибербезопасности предупреждают, что многочисленные уязвимости высокой степени опасности в плагинах WordPress активно используются злоумышленниками для создания мошеннических учетных записей администраторов для последующего использования.

"Эти уязвимости обнаружены в различных плагинах WordPress и подвержены атакам с использованием неаутентифицированных хранимых межсайтовых скриптов (XSS) из-за неадекватной очистки входных данных и экранирования выходных данных, что позволяет злоумышленникам внедрять вредоносные скрипты", - сказали исследователи Fastly Симран Халса, Ксавьер Стивенс и Мэтью Матур.

Недостатки безопасности, о которых идет речь, перечислены ниже -
  • CVE-2023-6961 (оценка CVSS: 7.2) - Сохраненные межсайтовые скрипты без проверки подлинности в WP Meta SEO <= 4.5.12
  • CVE-2023-40000 (оценка CVSS: 8.3) - Сохраненные межсайтовые скрипты без проверки подлинности в кэше LiteSpeed <= 5.7
  • CVE-2024-2194 (оценка CVSS: 7.2) - Сохраненные межсайтовые скрипты без проверки подлинности в статистике WP <= 14.5
Цепочки атак, использующие недостатки, включают внедрение полезной нагрузки, указывающей на запутанный файл JavaScript, размещенный во внешнем домене, который отвечает за создание новой учетной записи администратора, внедрение бэкдора и настройку скриптов отслеживания.

Бэкдоры PHP внедряются как в файлы плагинов, так и в файлы тем, в то время как скрипт отслеживания предназначен для отправки HTTP GET-запроса, содержащего информацию о хосте HTTP, на удаленный сервер ("ur.mystiqueapi[.]com/?ur").

Компания Fastly заявила, что обнаружила значительную долю попыток использования, исходящих с IP-адресов, связанных с автономной системой (AS) IP Volume Inc. (AS202425), причем значительная часть из них поступает из Нидерландов.

Уязвимости плагинов WordPress


Стоит отметить, что компания по безопасности WordPress WPScan ранее раскрыла аналогичные попытки атак, нацеленных на CVE-2023-40000, для создания мошеннических учетных записей администратора на уязвимых веб-сайтах.

Для снижения рисков, связанных с такими атаками, владельцам сайтов WordPress рекомендуется проверять установленные плагины, применять последние обновления и проводить аудит сайтов на наличие признаков вредоносного ПО или присутствия подозрительных пользователей-администраторов.
 
Top