Фирмата за сигурност WordFence предупреди за активно използвана уязвимост в широко използван плъгин за WordPress, който може да остави уебсайтове напълно изложени на хакери.

WPGateway е платен плъгин, който дава възможност на потребителите на WordPress да управляват уебсайта си от централизирано табло за управление. Пропускът, обозначен като CVE-2022-3180, позволява на хакерите да добавят свой собствен профил с администраторски достъп до таблото за управление и напълно да превземат уебсайта на жертвата.

WordFence, която предоставя услуга за защитна стена за уебсайтове на WordPress, пусна правило за блокиране на експлойта за плащащи клиенти на своите пакети Premium, Care и Response (съответно $99, $490 и $950 на година).

Въпреки това, клиентите, които използват безплатния му пакет, няма да получат защита срещу атаки до 8 октомври, което може да изложи малкия или среден бизнес на риск.

За един бизнес това може да доведе до кражба на чувствителна финансова информация или просто да доведе до унищожаване на жизненоважни данни или дори на целия уебсайт. Алтернативно, хакерите могат да използват контрола, за да стартират фишинг или злонамерен софтуер чрез доверени уебсайтове, което може да причини широко разпространени щети на системите и да нанесе щети на репутацията на засегнатите компании.

Подобна стратегия беше наблюдавана наскоро при заплахи, насочени към Facebook Business или Ad акаунти, с цел промяна на информацията за плащане от страна на администратора, за да канализира парите, предназначени за компанията, директно към бандите.

WordFence твърди, че неговата защитна стена е открила и блокирала повече от 4,6 милиона атаки, насочени към уязвимостта на WPGateway, в над 280 000 уебсайта само през последния месец. Операторите на WPGateway бяха информирани за уязвимостта на 8 септември, но все още се смята, че е заплахата е само теоретична, без реален израз засега.

Администраторите на уебсайтове на WordPress, използващи WPGateway, бяха посъветвани да внимават за добавянето на администратор, озаглавен „rangex“, което показва, че уебсайтът е бил пробит.

Регистрационни файлове, показващи, че уебсайтът е направил заявка към „//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1“, също показват, че е бил насочен от експлойт, но не са сигурни предварителни индикатори, поглъщането вече се е случило по същия начин като при гореспоменатия измамен потребител.

„Ако имате инсталиран плъгин WPGateway, ние ви призоваваме да го премахнете незабавно, докато не бъде наличен пач, и да проверите за злонамерени администратори във вашето табло за управление на WordPress“, съветва Wordfence в публикация в блога си.

Приставките на WordPress са излагали сайтове на подобни уязвимости в миналото. Миналата година над 90 000 уебсайта бяха изложени на риск от пълно поглъщане поради пропуск в Brizy Page Builder, плъгин, който предоставя на потребителите изживяване при изграждане на уебсайт без код. През 2020г. се наблюдават подобни експлойти в приставката Elementor, използвана от хакери за инсталиране на задни врати в CMS на уебсайт за пълен контрол.

Източник: itpro.co.uk

Подобни публикации

23 януари 2025

Кибератаките влизат в топ 10 на рисковете за бъ...

Според Барометъра на риска на Алианц бизнесът в България определя к...
23 януари 2025

Тръмп помилва създателя на пазара на наркотици ...

Едва на втория ден от встъпването си в длъжност президентът Тръмп п...
23 януари 2025

Тръмп отменя правилата на Байдън за развитието ...

Президентът Доналд Тръмп отмени заповедта на бившия президент Джо Б...
22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
22 януари 2025

Тръмп уволнява Съвета за киберсигурност

В писмо, изпратено днес, изпълняващият длъжността секретар на Минис...
22 януари 2025

Ботнетът Murdoc, вариант на Mirai, експлоатира ...

Изследователи в областта на киберсигурността предупредиха за нова ш...
Бъдете социални
Още по темата
13/01/2025

Infostealer се маскира като...

3аплахите разпространяват зловреден софтуер за кражба...
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
18/11/2024

Фалшиви реклами на Bitwarde...

Фалшиви реклами на мениджъра на пароли...
Последно добавени
23/01/2025

Кибератаките влизат в топ 1...

Според Барометъра на риска на Алианц...
23/01/2025

Тръмп помилва създателя на ...

Едва на втория ден от встъпването...
23/01/2025

Тръмп отменя правилата на Б...

Президентът Доналд Тръмп отмени заповедта на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!