Новости Хакеру требуется 24 часа для эксплуатации исправленной уязвимости WordPress

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
После публикации PoC-эксплойта наблюдалось большое число попыток захвата уязвимых сайтов.


48r1clzskd1d9jb3jq25a3ulqwpga2bc.jpg


Хакеры начали активно использовать недавно исправленную уязвимость в плагине Для просмотра ссылки Войди или Зарегистрируйся через 24 часа после того, как PoC -эксплойт был выложен в сеть.

XSS -уязвимость Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 7.1), связана с отраженным межсайтовым скриптингом ( Reflected XSS ), который позволяет внедрять произвольные исполняемые скрипты на целевые сайты. По данным ИБ-компанией Patchstack , которая обнаружила недостаток, проблема позволяет неаутентифицированному злоумышленнику украсть конфиденциальную информацию и повысить привилегии на сайте WordPress , обманом заставив привилегированного пользователя посетить созданный URL-адрес.

Уязвимость была обнаружена 2 мая и раскрыта вместе с PoC-эксплойтом 5 мая, на следующий день после того, как поставщик плагина выпустил обновление безопасности версии 6.1.6.

Команда Akamai Security Intelligence Group (SIG) Для просмотра ссылки Войди или Зарегистрируйся , что с 6 мая наблюдалась значительная активность сканирования и эксплуатации с использованием примера кода, представленного в статье Patchstack. XSS-атаки начались в течение 24 часов после обнародования PoC-эксплойта


n2r0mh71ymasv0z7fv3jlvdyhdud2v1r.png


Попытки эксплуатации со стороны одного злоумышленника

Учитывая, что более 1,4 млн. веб-сайтов, Для просмотра ссылки Войди или Зарегистрируйся , не обновлены до последней версии, у хакеров есть большая поверхность атаки для изучения.

XSS-уязвимость требует участия вошедшего в систему пользователя, имеющего доступ к плагину, для запуска вредоносного кода в своем браузере, который предоставит злоумышленникам доступ к сайту с высоким уровнем привилегий. Кроме того, эксплойт работает с конфигурациями по умолчанию уязвимых версий плагинов, что увеличивает шансы злоумышленников на успех без дополнительных усилий.

Администраторам сайтов WordPress, использующим уязвимые плагины, настоятельно рекомендуется немедленно применить доступное исправление для защиты от продолжающегося сканирования и эксплуатации. Необходимо обновить бесплатные и профессиональные плагины до версии 5.12.6 (бэкпорт) и 6.1.6.
 
Источник новости
www.securitylab.ru

Похожие темы