Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

Но все больше и больше плагинов WordPress нарушают безопасность сайта

Команда WordFence Threat Intelligence выявила две уязвимости с высокой степенью безопасности в плагине SiteOrigin Page Builder, который хакеры могут использовать для создания новых учетных записей администратора, восстановления страниц и даже взлома взломанных веб-сайтов.

Популярный плагин WordPress, установленный на более чем 1 млн. Веб-сайтов и уязвимостей в версии для разработчиков страниц 2.10.15 и более ранних версий, представляет собой запрос межсайтовой ошибки (CSRF), который может вызывать атаки межсайтового отражения (XSS).

Чтобы воспользоваться этой уязвимостью, злоумышленникам необходимо щелкнуть ссылки или вложения, предназначенные специально для администраторов веб-сайтов, чтобы выполнять вредоносный код в своем браузере.

Плагин Page Builder позволяет пользователям WordPress легко создавать «адаптивный контент на основе столбцов», используя как виджеты WordPress, так и виджеты в плагине Widgets Bundle SiteOrigin. Плагин также включает встроенный живой редактор, который позволяет пользователям обновлять контент и перетаскивать виджеты в режиме реального времени.

Уязвимость компоновщика страниц

Обнаружив две высокие уязвимости в плагине WordPress, WordFence связался с Site Origin, и разработчик быстро выпустил патч на следующий день.

В блоге, который объясняет уязвимость, Хлоя Чемберленд WordFence объяснила опасность использования более старой версии плагина для владельцев веб-сайтов:

«Эти недостатки могут быть использованы для того, чтобы направлять администраторов веб-страниц, создавать новые учетные записи администраторов или вводить задние двери в веб-страницу, как это видно в кампаниях недавних атак, направленных на уязвимости XSS».

Опытный злоумышленник может даже скомпрометировать взломанный сайт WordPress после создания грязной учетной записи администратора и загрузки задней страницы для защиты доступа.

На момент написания статьи более 250 000 пользователей из 1 миллиона разработчиков страниц обновили плагин до последней версии, 2.10.16. Если ваш сайт использует этот плагин, настоятельно рекомендуется обновить его немедленно, чтобы избежать жертв атак, которые используют две уязвимости с высокой уязвимостью в Page Developers 2.10.15 и более ранних версиях.

С BleepingComputer

Add comment