Търсене
Close this search box.

Нов недостатък в плъгина за WordPress се експлоатира активно

В популярната приставка за WordPress Essential Addons for Elementor е разкрита уязвимост в сигурността, която може да бъде използвана за получаване на повишени привилегии в засегнатите сайтове.

Проблемът, проследен като CVE-2023-32243, е отстранен от поддържащите на плъгина във версия 5.7.2, която е доставена на 11 май 2023 г. Essential Addons for Elementor има над един милион активни инсталации.

„Този плъгин страда от уязвимост за неавтентифицирано повишаване на привилегиите и позволява на всеки неавтентифициран потребител да повиши привилегиите си до тези на всеки потребител в сайта на WordPress“, заяви изследователят от Patchstack Рафие Мухамад.

Успешното използване на недостатъка може да позволи на хакер да промени паролата на всеки произволен потребител, стига злонамерената страна да знае потребителското му име. Смята се, че недостатъкът съществува от версия 5.4.0.

Това може да има сериозни последици, тъй като недостатъкът може да бъде използван като оръжие за нулиране на паролата, свързана с администраторски акаунт, и за поемане на пълен контрол над уебсайта.

„Тази уязвимост се появява, защото тази функция за нулиране на паролата не потвърждава ключа за нулирането й, а вместо това директно променя паролата на дадения потребител“, посочва Мохамед.

Разкритието идва повече от година, след като Patchstack разкри друг сериозен недостатък в същата приставка, с който можеше да се злоупотреби за изпълнение на произволен код в компрометирани уебсайтове.

Откритията следват и  нова вълна от атаки, насочени към сайтове на WordPress от края на март 2023 г., които целят инжектиране на печално известния зловреден софтуер SocGholish (известен още като FakeUpdates).

SocGholish е устойчива JavaScript рамка за зловреден софтуер, която функционира като доставчик на първоначален достъп, за да улесни доставката на допълнителен зловреден софтуер до заразените хостове. Зловредният софтуер се разпространява чрез изтегляния по метода drive-by, маскирани като актуализация на уеб браузър.

Установено е, че последната кампания, засечена от Sucuri, използва техники за компресиране с помощта на софтуерна библиотека, наречена zlib, за да прикрие зловредния софтуер, да намали отпечатъка му и да избегне откриване.

„Лошите  непрекъснато развиват своите тактики, техники и процедури, за да избегнат откриването и да удължат живота на кампаниите си със зловреден софтуер“, заяви изследователят на Sucuri Денис Синегубко.

„Зловредният софтуер SocGholish е ярък пример за това, тъй като в миналото нападателите са променяли подхода си, за да инжектират зловредни скриптове в компрометирани WordPress уебсайтове.“

Това не е само SocGholish. В технически доклад от тази седмица Malwarebytes подробно описва кампания за злонамерена реклама, която обслужва посетителите на уебсайтове за възрастни с изскачащи реклами, които симулират фалшива актуализация на Windows за пускане на лоудъра „in2al5d p3in4er“ (известен още като Invalid Printer).

„Схемата е много добре проектирана, тъй като разчита на уеб браузъра да покаже анимация на цял екран, която много прилича на това, което бихте очаквали от Microsoft“, казва Жером Сегура, директор на отдела за разузнаване на заплахи в Malwarebytes.

Зареждащото устройство, което беше документирано от Morphisec миналия месец, е предназначено да проверява графичната карта на системата, за да определи дали тя работи на виртуална машина или в среда на пясъчник, и в крайна сметка да стартира зловредния софтуер Aurora information stealer.

Кампанията, по данни на Malwarebytes, е взела 585 жертви през последните два месеца, като извършителят е свързан и с други измами за техническа поддръжка и с команден и контролен панел Amadey bot.

Активно експлоатиран недостатък на плъгина Essential Addons for Elementor

В своя собствена консултация Wordfence заяви, че критичната уязвимост в плъгина Essential Addons for Elementor се експлоатира активно  и че през последните 24 часа е блокирала 200 атаки, насочени към този недостатък, поради което е наложително потребителите да действат бързо, за да актуализират до най-новата версия.

 

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
Бъдете социални
Още по темата
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
27/02/2024

ThyssenKrupp потвърждава ки...

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата...
23/02/2024

Новата ера в хактивизма

През последните две години наблюдаваме значително...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!