Търсене
Close this search box.

Уязвимост в WordPress оставя сайтовете неподсигурени

Фирмата за сигурност WordFence предупреди за активно използвана уязвимост в широко използван плъгин за WordPress, който може да остави уебсайтове напълно изложени на хакери.

WPGateway е платен плъгин, който дава възможност на потребителите на WordPress да управляват уебсайта си от централизирано табло за управление. Пропускът, обозначен като CVE-2022-3180, позволява на хакерите да добавят свой собствен профил с администраторски достъп до таблото за управление и напълно да превземат уебсайта на жертвата.

WordFence, която предоставя услуга за защитна стена за уебсайтове на WordPress, пусна правило за блокиране на експлойта за плащащи клиенти на своите пакети Premium, Care и Response (съответно $99, $490 и $950 на година).

Въпреки това, клиентите, които използват безплатния му пакет, няма да получат защита срещу атаки до 8 октомври, което може да изложи малкия или среден бизнес на риск.

За един бизнес това може да доведе до кражба на чувствителна финансова информация или просто да доведе до унищожаване на жизненоважни данни или дори на целия уебсайт. Алтернативно, хакерите могат да използват контрола, за да стартират фишинг или злонамерен софтуер чрез доверени уебсайтове, което може да причини широко разпространени щети на системите и да нанесе щети на репутацията на засегнатите компании.

Подобна стратегия беше наблюдавана наскоро при заплахи, насочени към Facebook Business или Ad акаунти, с цел промяна на информацията за плащане от страна на администратора, за да канализира парите, предназначени за компанията, директно към бандите.

WordFence твърди, че неговата защитна стена е открила и блокирала повече от 4,6 милиона атаки, насочени към уязвимостта на WPGateway, в над 280 000 уебсайта само през последния месец. Операторите на WPGateway бяха информирани за уязвимостта на 8 септември, но все още се смята, че е заплахата е само теоретична, без реален израз засега.

Администраторите на уебсайтове на WordPress, използващи WPGateway, бяха посъветвани да внимават за добавянето на администратор, озаглавен „rangex“, което показва, че уебсайтът е бил пробит.

Регистрационни файлове, показващи, че уебсайтът е направил заявка към „//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1“, също показват, че е бил насочен от експлойт, но не са сигурни предварителни индикатори, поглъщането вече се е случило по същия начин като при гореспоменатия измамен потребител.

„Ако имате инсталиран плъгин WPGateway, ние ви призоваваме да го премахнете незабавно, докато не бъде наличен пач, и да проверите за злонамерени администратори във вашето табло за управление на WordPress“, съветва Wordfence в публикация в блога си.

Приставките на WordPress са излагали сайтове на подобни уязвимости в миналото. Миналата година над 90 000 уебсайта бяха изложени на риск от пълно поглъщане поради пропуск в Brizy Page Builder, плъгин, който предоставя на потребителите изживяване при изграждане на уебсайт без код. През 2020г. се наблюдават подобни експлойти в приставката Elementor, използвана от хакери за инсталиране на задни врати в CMS на уебсайт за пълен контрол.

Източник: itpro.co.uk

Подобни публикации

22 юни 2024

Пробивът в JAXA не е довел до изтичане на важна...

Японската космическа агенция твърди, че няма изтичане на класифицир...

Cyber Europe тества енергийния сектор

Седмото издание на Cyber Europe, едно от най-големите учения за киб...
22 юни 2024

ЕВРО 2024: Хакери удариха излъчването на Полша ...

Хакери нарушиха онлайн излъчването на мача на Полша с Австрия от Ев...
22 юни 2024

Panera Bread призна за изтичане на данни

Американската верига за бързо хранене Panera Bread е започнала да у...
21 юни 2024

Change Healthcare най-после с подробности за ат...

UnitedHealth за първи път потвърди какви видове медицински данни и ...
21 юни 2024

САЩ наложиха санкции на 12 ръководители на Kasp...

Службата за контрол на чуждестранните активи (OFAC) към Министерств...
Бъдете социални
Още по темата
06/06/2024

Сериозна грешка в Atlassian...

Поради ролята, която Confluence Server играе...
01/06/2024

Приложение за генериране на...

Gipy – новооткрита кампания, използваща щам...
27/05/2024

Недостатък в Replicate AI и...

Изследователи в областта на киберсигурността са...
Последно добавени
22/06/2024

Пробивът в JAXA не е довел ...

Японската космическа агенция твърди, че няма...
22/06/2024

Cyber Europe тества енергий...

Седмото издание на Cyber Europe, едно...
22/06/2024

ЕВРО 2024: Хакери удариха и...

Хакери нарушиха онлайн излъчването на мача...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!