Търсене
Close this search box.

В популярната приставка за WordPress Essential Addons for Elementor е разкрита уязвимост в сигурността, която може да бъде използвана за получаване на повишени привилегии в засегнатите сайтове.

Проблемът, проследен като CVE-2023-32243, е отстранен от поддържащите на плъгина във версия 5.7.2, която е доставена на 11 май 2023 г. Essential Addons for Elementor има над един милион активни инсталации.

„Този плъгин страда от уязвимост за неавтентифицирано повишаване на привилегиите и позволява на всеки неавтентифициран потребител да повиши привилегиите си до тези на всеки потребител в сайта на WordPress“, заяви изследователят от Patchstack Рафие Мухамад.

Успешното използване на недостатъка може да позволи на хакер да промени паролата на всеки произволен потребител, стига злонамерената страна да знае потребителското му име. Смята се, че недостатъкът съществува от версия 5.4.0.

Това може да има сериозни последици, тъй като недостатъкът може да бъде използван като оръжие за нулиране на паролата, свързана с администраторски акаунт, и за поемане на пълен контрол над уебсайта.

„Тази уязвимост се появява, защото тази функция за нулиране на паролата не потвърждава ключа за нулирането й, а вместо това директно променя паролата на дадения потребител“, посочва Мохамед.

Разкритието идва повече от година, след като Patchstack разкри друг сериозен недостатък в същата приставка, с който можеше да се злоупотреби за изпълнение на произволен код в компрометирани уебсайтове.

Откритията следват и  нова вълна от атаки, насочени към сайтове на WordPress от края на март 2023 г., които целят инжектиране на печално известния зловреден софтуер SocGholish (известен още като FakeUpdates).

SocGholish е устойчива JavaScript рамка за зловреден софтуер, която функционира като доставчик на първоначален достъп, за да улесни доставката на допълнителен зловреден софтуер до заразените хостове. Зловредният софтуер се разпространява чрез изтегляния по метода drive-by, маскирани като актуализация на уеб браузър.

Установено е, че последната кампания, засечена от Sucuri, използва техники за компресиране с помощта на софтуерна библиотека, наречена zlib, за да прикрие зловредния софтуер, да намали отпечатъка му и да избегне откриване.

„Лошите  непрекъснато развиват своите тактики, техники и процедури, за да избегнат откриването и да удължат живота на кампаниите си със зловреден софтуер“, заяви изследователят на Sucuri Денис Синегубко.

„Зловредният софтуер SocGholish е ярък пример за това, тъй като в миналото нападателите са променяли подхода си, за да инжектират зловредни скриптове в компрометирани WordPress уебсайтове.“

Това не е само SocGholish. В технически доклад от тази седмица Malwarebytes подробно описва кампания за злонамерена реклама, която обслужва посетителите на уебсайтове за възрастни с изскачащи реклами, които симулират фалшива актуализация на Windows за пускане на лоудъра „in2al5d p3in4er“ (известен още като Invalid Printer).

„Схемата е много добре проектирана, тъй като разчита на уеб браузъра да покаже анимация на цял екран, която много прилича на това, което бихте очаквали от Microsoft“, казва Жером Сегура, директор на отдела за разузнаване на заплахи в Malwarebytes.

Зареждащото устройство, което беше документирано от Morphisec миналия месец, е предназначено да проверява графичната карта на системата, за да определи дали тя работи на виртуална машина или в среда на пясъчник, и в крайна сметка да стартира зловредния софтуер Aurora information stealer.

Кампанията, по данни на Malwarebytes, е взела 585 жертви през последните два месеца, като извършителят е свързан и с други измами за техническа поддръжка и с команден и контролен панел Amadey bot.

Активно експлоатиран недостатък на плъгина Essential Addons for Elementor

В своя собствена консултация Wordfence заяви, че критичната уязвимост в плъгина Essential Addons for Elementor се експлоатира активно  и че през последните 24 часа е блокирала 200 атаки, насочени към този недостатък, поради което е наложително потребителите да действат бързо, за да актуализират до най-новата версия.

 

Източник: The Hacker News

Подобни публикации

3 ноември 2024

Използван е бъг RCE в Microsoft SharePoint за п...

Наскоро разкритата уязвимост на Microsoft SharePoint за отдалечено ...
3 ноември 2024

Обходен път поправя замръзване при копиране на...

Microsoft разследва известен проблем, който засяга клиентите на Mic...
3 ноември 2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис (HACLA), един от най-г...
3 ноември 2024

Пазарът на труда в киберсигурността стагнира

Проучването на ISC2 за работната сила в областта на киберсигурностт...
2 ноември 2024

Новото разширение за Chrome ChatGPT Search прил...

Новото разширение за Chrome на OpenAI „ChatGPT search“ не прилича н...
2 ноември 2024

Потребителите на Azure Virtual Desktop с пробле...

Microsoft предупреди клиентите, че може да се появят до 30 минути ч...
Бъдете социални
Още по темата
03/11/2024

Използван е бъг RCE в Micro...

Наскоро разкритата уязвимост на Microsoft SharePoint...
03/11/2024

Обходен път поправя замръз...

Microsoft разследва известен проблем, който засяга...
03/11/2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис...
Последно добавени
03/11/2024

Използван е бъг RCE в Micro...

Наскоро разкритата уязвимост на Microsoft SharePoint...
03/11/2024

Обходен път поправя замръз...

Microsoft разследва известен проблем, който засяга...
03/11/2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!