XSS в плагине для Wоrdpress поставила под удар 20 тысяч сайтов

Опубликовано at 14:00
80 0

Эксперты компании Defiant опубликовали предупреждение, что злоумышленники эксплуатируют XSS-уязвимость в плагине Abandoned Cart Lite for WooCommerce, который установлен приблизительно на 20 000 сайтов. Через этот плагин админы могут с целью сбора статистики просматривать «забытые» покупателями товары, в случаях, когда пользователь сложил товары в корзину, но не завершил покупку и по каким-то причинам покинул ресурс.

XSS-уязвимость, которую используют преступники, позволяет положить в корзину товар с вредоносным, специально созданным названием. После этого эксплоит атакующих сохранится в БД магазина и сработает, как только на бэкэнде просмотрят эту страницу: тогда эксплоит обратится к короткому адресу bit.ly и загрузит на уязвимый сайт JavaScript, который заразит ресурс сразу двумя разными бэкдорами, один из которых сразу создает нового робота-администратора woouser.

По данным исследователей, к настоящему моменту к короткому адресу bit.ly обращались уже более 5200 раз, то есть, скорее всего, от данных атак пострадали уже сотни или даже тысяч сайтов. Хотя пик атак пришелся на середину февраля 2019 года, но взломы продолжаются до сих пор. Стоит отметить, что еще 18 февраля разработчики Abandoned Cart Lite for WooCommerce выпустили обновленную версию 5.2.0, где XSS-уязвимость была исправлена. Не забывайте своевременно обновлять плагины, а также проверять, не появились ли на сайте подозрительные новые пользователи, вроде woouser.

Читайте также на АКБ:

Странная история приключилась с плагином WPML, одним из наиболее популярных решений для поддержки нескольких языков на WordPress-сайтах. Согласно официальной статистике, плагин был загружен и установлен более 600 000 раз. По словам разработчиков, они пострадали от атаки, устроенной бывшим сотрудником. Якобы недовольный экс-коллега дефейснул официальный сайт своей бывшей компании, а также разослал всем пользователям плагина письма, в которых рассказал о многочисленных проблемах WPML с безопасностью.

Очередная фатальная дыра обнаружена в плагине WordPress, и владельцам WP-сайтов, которые используют плагин Simple Social Buttons для поддержки функции репоста в соцсетях, должны как можно скорее установить обновление или вообще его отключить. Исследователь безопасности компании WebARX Лука Шикич описал проблему с плагином как «ошибку проектирования приложения в совокупности с отсутствием проверки разрешений». По его словам, злоумышленник может зарегистрировать на сайте новую учетную запись и с помощью уязвимости модифицировать его основные настройки. Это даст атакующему возможность внедрить бэкдор, получить права администратора и захватить контроль над сайтом.

Эксперты компании Defiant сообщили о зафиксированных атаках на сайты на WordPress, которые используют плагин Total Donations для сбора и управления пожертвованиями пользователей. Разработчик плагина компания CodeCanyon прекратила его поддержку еще в мае минувшего года, но при этом оставила неисправленной фатальную уязвимость в коде, чем и воспользовались киберпреступники.

Подписываемся, следим @CyberAgency

Related Post

Миллионы пользователей загрузили вредоносное программное обеспечение ExpensiveWall через Google Play

Опубликовано - 18.09.2017 0
Недавно обнаруженное вредоносное ПО для Android, который создали, чтобы заразить около 50 приложений в Google Play, было скачано в диапазоне…

Добавить комментарий