Фирмата за сигурност WordFence предупреди за активно използвана уязвимост в широко използван плъгин за WordPress, който може да остави уебсайтове напълно изложени на хакери.
WPGateway е платен плъгин, който дава възможност на потребителите на WordPress да управляват уебсайта си от централизирано табло за управление. Пропускът, обозначен като CVE-2022-3180, позволява на хакерите да добавят свой собствен профил с администраторски достъп до таблото за управление и напълно да превземат уебсайта на жертвата.
WordFence, която предоставя услуга за защитна стена за уебсайтове на WordPress, пусна правило за блокиране на експлойта за плащащи клиенти на своите пакети Premium, Care и Response (съответно $99, $490 и $950 на година).
Въпреки това, клиентите, които използват безплатния му пакет, няма да получат защита срещу атаки до 8 октомври, което може да изложи малкия или среден бизнес на риск.
За един бизнес това може да доведе до кражба на чувствителна финансова информация или просто да доведе до унищожаване на жизненоважни данни или дори на целия уебсайт. Алтернативно, хакерите могат да използват контрола, за да стартират фишинг или злонамерен софтуер чрез доверени уебсайтове, което може да причини широко разпространени щети на системите и да нанесе щети на репутацията на засегнатите компании.
Подобна стратегия беше наблюдавана наскоро при заплахи, насочени към Facebook Business или Ad акаунти, с цел промяна на информацията за плащане от страна на администратора, за да канализира парите, предназначени за компанията, директно към бандите.
WordFence твърди, че неговата защитна стена е открила и блокирала повече от 4,6 милиона атаки, насочени към уязвимостта на WPGateway, в над 280 000 уебсайта само през последния месец. Операторите на WPGateway бяха информирани за уязвимостта на 8 септември, но все още се смята, че е заплахата е само теоретична, без реален израз засега.
Администраторите на уебсайтове на WordPress, използващи WPGateway, бяха посъветвани да внимават за добавянето на администратор, озаглавен „rangex“, което показва, че уебсайтът е бил пробит.
Регистрационни файлове, показващи, че уебсайтът е направил заявка към „//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1“, също показват, че е бил насочен от експлойт, но не са сигурни предварителни индикатори, поглъщането вече се е случило по същия начин като при гореспоменатия измамен потребител.
„Ако имате инсталиран плъгин WPGateway, ние ви призоваваме да го премахнете незабавно, докато не бъде наличен пач, и да проверите за злонамерени администратори във вашето табло за управление на WordPress“, съветва Wordfence в публикация в блога си.
Приставките на WordPress са излагали сайтове на подобни уязвимости в миналото. Миналата година над 90 000 уебсайта бяха изложени на риск от пълно поглъщане поради пропуск в Brizy Page Builder, плъгин, който предоставя на потребителите изживяване при изграждане на уебсайт без код. През 2020г. се наблюдават подобни експлойти в приставката Elementor, използвана от хакери за инсталиране на задни врати в CMS на уебсайт за пълен контрол.









