Новости Вспышка атак на WordPress: 3900 сайтов взломаны через Popup Builder

NewsMaker

I'm just a script
Премиум
9,444
18
8 Ноя 2022
Как защитить пользователей своего веб-ресурса от компрометации?


hk7vfglm8scy4sdxa7hm22ubvtc87orw.jpg


В последние три недели Для просмотра ссылки Войди или Зарегистрируйся на WordPress подверглись атаке в рамках новой злонамеренной кампании, основной целью которой стало использование уязвимости в плагине Popup Builder для внедрения на сайты вредоносного JavaScript-содержимого.

Исследователи из компании Sucuri Для просмотра ссылки Войди или Зарегистрируйся что атаки ведутся с доменов, зарегистрированных менее месяца назад, начиная с 12 февраля 2024 года. Основной вектор атаки связан с уязвимостью Для просмотра ссылки Войди или Зарегистрируйся через которую злоумышленники создают фальшивые учётные записи администраторов и устанавливают произвольные плагины.

Ранее эта же уязвимость Для просмотра ссылки Войди или Зарегистрируйся для компрометации не менее 7000 веб-сайтов в рамках вредоносной операции с применением Balada Injector. Тем временем, новая серия атак внедряет ещё два варианта вредоносного кода, направленного на перенаправление посетителей сайтов на фишинговые и мошеннические страницы.

Владельцам сайтов на WordPress настоятельно рекомендуется обновить плагин Popup Builder до самой последней версии, если они по какой-то причине до сих пор этого не сделали. Как можно заметить, злоумышленники активно эксплуатируют уязвимость CVE-2023-6000 и будут делать это до тех пор, пока в сети есть уязвимые экземпляры плагина.

Помимо этого, на днях компания Wordfence , специализирующаяся на безопасности WordPress, Для просмотра ссылки Войди или Зарегистрируйся в другом популярном плагине — Ultimate Member. Уязвимость, получившая обозначение Для просмотра ссылки Войди или Зарегистрируйся с оценкой CVSS 7.2, затрагивает все версии плагина до 2.8.3 включительно и была исправлена в версии 2.8.4, выпущенной 6 марта 2024 года. Проблема заключается в недостаточной санации ввода и экранировании вывода, что позволяет непроверенным атакующим внедрять произвольные веб-скрипты.

Оба вышеописанных события следуют за Для просмотра ссылки Войди или Зарегистрируйся позволяющей загружать любые файлы на сервере в теме Avada для WordPress. Данная уязвимость, которая получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся также была недавно исправлена.

Эксперты подчёркивают важность своевременного обновления программного обеспечения сайтов и плагинов для предотвращения подобных атак. Только администраторы ответственны за безопасность своих веб-ресурсов и их посетителей. Именно поэтому своевременным обновлениям ПО своих сайтов стоит всегда уделять особое внимание.
 
Источник новости
www.securitylab.ru

Похожие темы