WordPress Social Warfare пришлось удалить из-за волны хакеров

Опубликовано at 12:18
110 0

Один из самых популярных плагин для движка WordPress был удален из официального репозитория. Social Warfare позволяет владельцам сайтов на WordPress добавлять себе на ресурсы кнопки социальных сетей, предназначенные для того, чтобы делиться материалами на других площадках. Плагин был установлен, как минимум, на 70 000 сайтах, а всего скачали его более 805 000 раз.

По словам команды Wordfence, последняя версия плагина (3.5.2) содержит уязвимость межсайтового скриптинга (XSS), и хакеры моментально включились в эксплуатацию этой бреши в реальных атаках. «Уязвимость позволяет атакующим внедрить вредоносный код JavaScript в ссылки, предназначенные для расшаривания материала», – сообщили представители Wordfence.

При этом – намечается определенный тренд года – атаки начались немедленно после того, как некий эксперт опубликовал полный разбор бреши. Именно поэтому плагин был удален из официального репозитория. На странице Social Warfare команда WordPress отметила: «Плагин был изъят 21 марта 2019 года. Более он недоступен для загрузки». Команда Social Warfare написала в Twitter, что разработчики в курсе уязвимости, а в настоящее время ведется работа над патчем, который станет доступен пользователям в ближайшее время.

АКБ также просит обратить внимание, что сейчас как минимум две киберпреступные группировки активно эксплуатируют уязвимость нулевого дня в плагине Easy WP SMTP, аудитория которого превышает более 300 тысяч пользователей. Программа применяется для настройки SMTP на серверах. Первые атаки были замечены в минувшую пятницу специалистами компании NinTechNet. Хотя разработчик плагина выпустил исправленную версию v1.3.9.1, злоумышленники продолжили атаки в попытках взломать как можно больше сайтов, пока владельцы не установили обновление

АКБ также напоминает, что по версии аналитиков из Sucuri в 2018 году WordPress поставил абсолютный рекорд и стал самой взламываемой CMS года, на которую приходится 90% подобных атак. Следом, с огромным отрывом, следуют Magento (4,6%), Joomla (4,3%) и Drupal (3,7%). Согласно январскому отчету Imperva, 98% брешей в сайтах на базе WordPress связаны с использованием сторонних расширений.

Читайте также на АКБ:

…Эксперты компании Defiant опубликовали предупреждение, что злоумышленники эксплуатируют XSS-уязвимость в плагине Abandoned Cart Lite for WooCommerce, который установлен приблизительно на 20 000 сайтов. Через этот плагин админы могут с целью сбора статистики просматривать «забытые» покупателями товары, в случаях, когда пользователь сложил товары в корзину, но не завершил покупку и по каким-то причинам покинул ресурс.

…Очередная фатальная дыра обнаружена в плагине WordPress, и владельцам WP-сайтов, которые используют плагин Simple Social Buttons для поддержки функции репоста в соцсетях, должны как можно скорее установить обновление или вообще его отключить.

Исследователь безопасности компании WebARX Лука Шикич описал проблему с плагином как «ошибку проектирования приложения в совокупности с отсутствием проверки разрешений». По его словам, злоумышленник может зарегистрировать на сайте новую учетную запись и с помощью уязвимости модифицировать его основные настройки. Это даст атакующему возможность внедрить бэкдор, получить права администратора и захватить контроль над сайтом.

…Эксперты компании Defiant сообщили о зафиксированных атаках на сайты на WordPress, которые используют плагин Total Donations для сбора и управления пожертвованиями пользователей. Разработчик плагина компания CodeCanyon прекратила его поддержку еще в мае минувшего года, но при этом оставила неисправленной фатальную уязвимость в коде, чем и воспользовались киберпреступники.

Дело в том, что плагин содержит конечную точку AJAX, запрос к которой удаленно может отправить любой неавторизованный пользователь. Компонент находится в одном из файлов плагина, то есть для предотвращения взлома потребуется полностью удалить плагин с сервера, отключение не поможет, хакер все равно сможет запросить конечную точку AJAX.

…Странная история приключилась с плагином WPML, одним из наиболее популярных решений для поддержки нескольких языков на WordPress-сайтах. Согласно официальной статистике, плагин был загружен и установлен более 600 000 раз.

По словам разработчиков, они пострадали от атаки, устроенной бывшим сотрудником. Якобы недовольный экс-коллега дефейснул официальный сайт своей бывшей компании, а также разослал всем пользователям плагина письма, в которых рассказал о многочисленных проблемах WPML с безопасностью.

Подписываемся, следим @CyberAgency

Related Post

Фишинговая кампания нацелена на пользователей Facebook

Опубликовано - 01.11.2017 0
Спам-кампания Facebook заманивает пользователей на фишинговые страницы, которые пытаются заполучить учетные данные Facebook. Финская фирма по безопасности F-secure обнаружила, что…

Добавить комментарий