Нов недостатък в плъгина за WordPress се експлоатира активно

В популярната приставка за WordPress Essential Addons for Elementor е разкрита уязвимост в сигурността, която може да бъде използвана за получаване на повишени привилегии в засегнатите сайтове.

Проблемът, проследен като CVE-2023-32243, е отстранен от поддържащите на плъгина във версия 5.7.2, която е доставена на 11 май 2023 г. Essential Addons for Elementor има над един милион активни инсталации.

„Този плъгин страда от уязвимост за неавтентифицирано повишаване на привилегиите и позволява на всеки неавтентифициран потребител да повиши привилегиите си до тези на всеки потребител в сайта на WordPress“, заяви изследователят от Patchstack Рафие Мухамад.

Успешното използване на недостатъка може да позволи на хакер да промени паролата на всеки произволен потребител, стига злонамерената страна да знае потребителското му име. Смята се, че недостатъкът съществува от версия 5.4.0.

Това може да има сериозни последици, тъй като недостатъкът може да бъде използван като оръжие за нулиране на паролата, свързана с администраторски акаунт, и за поемане на пълен контрол над уебсайта.

„Тази уязвимост се появява, защото тази функция за нулиране на паролата не потвърждава ключа за нулирането й, а вместо това директно променя паролата на дадения потребител“, посочва Мохамед.

Разкритието идва повече от година, след като Patchstack разкри друг сериозен недостатък в същата приставка, с който можеше да се злоупотреби за изпълнение на произволен код в компрометирани уебсайтове.

Откритията следват и  нова вълна от атаки, насочени към сайтове на WordPress от края на март 2023 г., които целят инжектиране на печално известния зловреден софтуер SocGholish (известен още като FakeUpdates).

SocGholish е устойчива JavaScript рамка за зловреден софтуер, която функционира като доставчик на първоначален достъп, за да улесни доставката на допълнителен зловреден софтуер до заразените хостове. Зловредният софтуер се разпространява чрез изтегляния по метода drive-by, маскирани като актуализация на уеб браузър.

Установено е, че последната кампания, засечена от Sucuri, използва техники за компресиране с помощта на софтуерна библиотека, наречена zlib, за да прикрие зловредния софтуер, да намали отпечатъка му и да избегне откриване.

„Лошите  непрекъснато развиват своите тактики, техники и процедури, за да избегнат откриването и да удължат живота на кампаниите си със зловреден софтуер“, заяви изследователят на Sucuri Денис Синегубко.

„Зловредният софтуер SocGholish е ярък пример за това, тъй като в миналото нападателите са променяли подхода си, за да инжектират зловредни скриптове в компрометирани WordPress уебсайтове.“

Това не е само SocGholish. В технически доклад от тази седмица Malwarebytes подробно описва кампания за злонамерена реклама, която обслужва посетителите на уебсайтове за възрастни с изскачащи реклами, които симулират фалшива актуализация на Windows за пускане на лоудъра „in2al5d p3in4er“ (известен още като Invalid Printer).

„Схемата е много добре проектирана, тъй като разчита на уеб браузъра да покаже анимация на цял екран, която много прилича на това, което бихте очаквали от Microsoft“, казва Жером Сегура, директор на отдела за разузнаване на заплахи в Malwarebytes.

Зареждащото устройство, което беше документирано от Morphisec миналия месец, е предназначено да проверява графичната карта на системата, за да определи дали тя работи на виртуална машина или в среда на пясъчник, и в крайна сметка да стартира зловредния софтуер Aurora information stealer.

Кампанията, по данни на Malwarebytes, е взела 585 жертви през последните два месеца, като извършителят е свързан и с други измами за техническа поддръжка и с команден и контролен панел Amadey bot.

Активно експлоатиран недостатък на плъгина Essential Addons for Elementor

В своя собствена консултация Wordfence заяви, че критичната уязвимост в плъгина Essential Addons for Elementor се експлоатира активно  и че през последните 24 часа е блокирала 200 атаки, насочени към този недостатък, поради което е наложително потребителите да действат бързо, за да актуализират до най-новата версия.

 

Източник: The Hacker News

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
Бъдете социални
Още по темата
22/09/2023

NCSC: Защо атаките за кибер...

44CON 2023 – Лондон – Според...
21/09/2023

Разкрити критични недостатъ...

В софтуера за мрежово наблюдение Nagios...
20/09/2023

Microsoft: Кибератаките "Pe...

Microsoft предупреждава, че глобална кампания за...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!