В популярната приставка за WordPress Essential Addons for Elementor е разкрита уязвимост в сигурността, която може да бъде използвана за получаване на повишени привилегии в засегнатите сайтове.
Проблемът, проследен като CVE-2023-32243, е отстранен от поддържащите на плъгина във версия 5.7.2, която е доставена на 11 май 2023 г. Essential Addons for Elementor има над един милион активни инсталации.
„Този плъгин страда от уязвимост за неавтентифицирано повишаване на привилегиите и позволява на всеки неавтентифициран потребител да повиши привилегиите си до тези на всеки потребител в сайта на WordPress“, заяви изследователят от Patchstack Рафие Мухамад.
Успешното използване на недостатъка може да позволи на хакер да промени паролата на всеки произволен потребител, стига злонамерената страна да знае потребителското му име. Смята се, че недостатъкът съществува от версия 5.4.0.
Това може да има сериозни последици, тъй като недостатъкът може да бъде използван като оръжие за нулиране на паролата, свързана с администраторски акаунт, и за поемане на пълен контрол над уебсайта.
„Тази уязвимост се появява, защото тази функция за нулиране на паролата не потвърждава ключа за нулирането й, а вместо това директно променя паролата на дадения потребител“, посочва Мохамед.
Разкритието идва повече от година, след като Patchstack разкри друг сериозен недостатък в същата приставка, с който можеше да се злоупотреби за изпълнение на произволен код в компрометирани уебсайтове.
Откритията следват и нова вълна от атаки, насочени към сайтове на WordPress от края на март 2023 г., които целят инжектиране на печално известния зловреден софтуер SocGholish (известен още като FakeUpdates).
SocGholish е устойчива JavaScript рамка за зловреден софтуер, която функционира като доставчик на първоначален достъп, за да улесни доставката на допълнителен зловреден софтуер до заразените хостове. Зловредният софтуер се разпространява чрез изтегляния по метода drive-by, маскирани като актуализация на уеб браузър.
Установено е, че последната кампания, засечена от Sucuri, използва техники за компресиране с помощта на софтуерна библиотека, наречена zlib, за да прикрие зловредния софтуер, да намали отпечатъка му и да избегне откриване.
„Лошите непрекъснато развиват своите тактики, техники и процедури, за да избегнат откриването и да удължат живота на кампаниите си със зловреден софтуер“, заяви изследователят на Sucuri Денис Синегубко.
„Зловредният софтуер SocGholish е ярък пример за това, тъй като в миналото нападателите са променяли подхода си, за да инжектират зловредни скриптове в компрометирани WordPress уебсайтове.“
Това не е само SocGholish. В технически доклад от тази седмица Malwarebytes подробно описва кампания за злонамерена реклама, която обслужва посетителите на уебсайтове за възрастни с изскачащи реклами, които симулират фалшива актуализация на Windows за пускане на лоудъра „in2al5d p3in4er“ (известен още като Invalid Printer).
„Схемата е много добре проектирана, тъй като разчита на уеб браузъра да покаже анимация на цял екран, която много прилича на това, което бихте очаквали от Microsoft“, казва Жером Сегура, директор на отдела за разузнаване на заплахи в Malwarebytes.
Зареждащото устройство, което беше документирано от Morphisec миналия месец, е предназначено да проверява графичната карта на системата, за да определи дали тя работи на виртуална машина или в среда на пясъчник, и в крайна сметка да стартира зловредния софтуер Aurora information stealer.
Кампанията, по данни на Malwarebytes, е взела 585 жертви през последните два месеца, като извършителят е свързан и с други измами за техническа поддръжка и с команден и контролен панел Amadey bot.
В своя собствена консултация Wordfence заяви, че критичната уязвимост в плъгина Essential Addons for Elementor се експлоатира активно и че през последните 24 часа е блокирала 200 атаки, насочени към този недостатък, поради което е наложително потребителите да действат бързо, за да актуализират до най-новата версия.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.