Критическая ошибка плагина WordPress допускает автоматическое поглощение

person access_time17-05-2020, 12:56 visibility411 chat_bubble_outline0

Злоумышленники могут использовать критическую уязвимость в плагине WP Product Review Lite, установленном на более чем 40 000 сайтах WordPress, для внедрения вредоносного кода и потенциального захвата уязвимых веб-сайтов. WP Product Review Lite помогает владельцам сайтов быстро создавать собственные обзорные статьи, используя предопределенные шаблоны. Плагин поставляется с поддержкой включения партнерских ссылок, расширенных фрагментов, просмотра виджетов, а также кнопок покупки для дополнительных потоков монетизации.

Постоянный XSS, ведущий к поглощению сайта

Ошибка WP Product Review Lite, обнаруженная исследовательской группой Sucuri Labs, может быть удаленно использована злоумышленниками, не прошедшими проверку подлинности. Они могут обойти функцию очистки входных данных WordPress для запуска атак Stored Cross-Site Scripting (Stored XSS),  которые при успешной эксплуатации позволяют им внедрять вредоносные сценарии во все продукты, хранящиеся в базе данных целевого сайта.

К счастью, команда Sucuri Labs не знает о каких-либо попытках эксплуатации, направленных в настоящее время на эту уязвимость.

«Неидентифицированные атаки очень серьезны, потому что они могут быть автоматизированы, что делает их легкими для установок хакерами, которые задают широко распространенные атаки на уязвимые веб - сайты». объяснил Джон Кастро исследователь Sucuri Labs.
«Количество активных установок, простота эксплуатации и последствия успешной атаки делают эту уязвимость особенно опасной».

Уязвимая функция

Если злоумышленники могут успешно заставить администратора сайта получить доступ к скомпрометированным продуктам, они могут перенаправить администратора на вредоносный сайт или украсть куки сеанса для аутентификации от имени администратора.
Это позволило бы субъектам угроз добавлять новые учетные записи администратора, чтобы полностью захватить взломанный сайт WordPress.
Посетители сайта также подвергаются атакам, поскольку злоумышленники могут использовать вредоносный скрипт, выполняемый в их браузере, для перенаправления этих посетителей на вредоносные сайты.

Тысячи сайтов все еще подвержены атакам

Разработчик WP Product Review Lite, ThemeIsle, исправил уязвимость в версии 3.7.6, выпущенной 14 мая, на следующий день после того, как Sucuri Labs сообщила об этом. Пользователям настоятельно рекомендуется как можно скорее обновить свой плагин до последней версии, чтобы предотвратить потенциальные атаки с целью захвата их веб-сайтов или перенаправления посетителей и администраторов на вредоносные сайты.

Почти 7 000 пользователей обновили исправленную версию WP Product Review Lite с момента выпуска, причем более 33 000 сайтов, на которых работают уязвимые версии плагина, по-прежнему подвержены атакам.
tagsКлючевые слова
Ctrl
Enter
Заметили ошЫбку
Выделите и нажмите Ctrl+Enter

Другие статьи

Исправляем ошибку установки обновлений Windows 10

Исправляем ошибку установки обновлений Windows 10

persons_moryachok access_time01-мар-2024

Windows 10 — это уже не самая новая операционная система от Microsoft, но иногда пользователи

Сброс сетевых настроек Windows - командная строка

Сброс сетевых настроек Windows - командная строка

persons_moryachok access_time01-мар-2024

Сетевые проблемы могут быть очень раздражающими и влиять на нашу работу и повседневную жизнь. В

Добавить комментарий

Комментарии (0)