Търсене
Close this search box.

Нов недостатък в плъгина за WordPress се експлоатира активно

В популярната приставка за WordPress Essential Addons for Elementor е разкрита уязвимост в сигурността, която може да бъде използвана за получаване на повишени привилегии в засегнатите сайтове.

Проблемът, проследен като CVE-2023-32243, е отстранен от поддържащите на плъгина във версия 5.7.2, която е доставена на 11 май 2023 г. Essential Addons for Elementor има над един милион активни инсталации.

„Този плъгин страда от уязвимост за неавтентифицирано повишаване на привилегиите и позволява на всеки неавтентифициран потребител да повиши привилегиите си до тези на всеки потребител в сайта на WordPress“, заяви изследователят от Patchstack Рафие Мухамад.

Успешното използване на недостатъка може да позволи на хакер да промени паролата на всеки произволен потребител, стига злонамерената страна да знае потребителското му име. Смята се, че недостатъкът съществува от версия 5.4.0.

Това може да има сериозни последици, тъй като недостатъкът може да бъде използван като оръжие за нулиране на паролата, свързана с администраторски акаунт, и за поемане на пълен контрол над уебсайта.

„Тази уязвимост се появява, защото тази функция за нулиране на паролата не потвърждава ключа за нулирането й, а вместо това директно променя паролата на дадения потребител“, посочва Мохамед.

Разкритието идва повече от година, след като Patchstack разкри друг сериозен недостатък в същата приставка, с който можеше да се злоупотреби за изпълнение на произволен код в компрометирани уебсайтове.

Откритията следват и  нова вълна от атаки, насочени към сайтове на WordPress от края на март 2023 г., които целят инжектиране на печално известния зловреден софтуер SocGholish (известен още като FakeUpdates).

SocGholish е устойчива JavaScript рамка за зловреден софтуер, която функционира като доставчик на първоначален достъп, за да улесни доставката на допълнителен зловреден софтуер до заразените хостове. Зловредният софтуер се разпространява чрез изтегляния по метода drive-by, маскирани като актуализация на уеб браузър.

Установено е, че последната кампания, засечена от Sucuri, използва техники за компресиране с помощта на софтуерна библиотека, наречена zlib, за да прикрие зловредния софтуер, да намали отпечатъка му и да избегне откриване.

„Лошите  непрекъснато развиват своите тактики, техники и процедури, за да избегнат откриването и да удължат живота на кампаниите си със зловреден софтуер“, заяви изследователят на Sucuri Денис Синегубко.

„Зловредният софтуер SocGholish е ярък пример за това, тъй като в миналото нападателите са променяли подхода си, за да инжектират зловредни скриптове в компрометирани WordPress уебсайтове.“

Това не е само SocGholish. В технически доклад от тази седмица Malwarebytes подробно описва кампания за злонамерена реклама, която обслужва посетителите на уебсайтове за възрастни с изскачащи реклами, които симулират фалшива актуализация на Windows за пускане на лоудъра „in2al5d p3in4er“ (известен още като Invalid Printer).

„Схемата е много добре проектирана, тъй като разчита на уеб браузъра да покаже анимация на цял екран, която много прилича на това, което бихте очаквали от Microsoft“, казва Жером Сегура, директор на отдела за разузнаване на заплахи в Malwarebytes.

Зареждащото устройство, което беше документирано от Morphisec миналия месец, е предназначено да проверява графичната карта на системата, за да определи дали тя работи на виртуална машина или в среда на пясъчник, и в крайна сметка да стартира зловредния софтуер Aurora information stealer.

Кампанията, по данни на Malwarebytes, е взела 585 жертви през последните два месеца, като извършителят е свързан и с други измами за техническа поддръжка и с команден и контролен панел Amadey bot.

Активно експлоатиран недостатък на плъгина Essential Addons for Elementor

В своя собствена консултация Wordfence заяви, че критичната уязвимост в плъгина Essential Addons for Elementor се експлоатира активно  и че през последните 24 часа е блокирала 200 атаки, насочени към този недостатък, поради което е наложително потребителите да действат бързо, за да актуализират до най-новата версия.

 

Източник: The Hacker News

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...

Всичко за Закона за онлайн безопасността на дец...

За последен път Конгресът прие закон за защита на децата в интернет...
Бъдете социални
Още по темата
23/07/2024

CrowdStrike ускорява възста...

В понеделник CrowdStrike информира клиентите си,...
23/07/2024

САЩ налагат санкции на руск...

Правителството на САЩ наложи санкции на...
23/07/2024

Гърция пребори успешно въл...

Агенцията за поземлен регистър в Гърция...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!