Новости 3 миллиона атак за 2 дня: очередной плагин WordPress активно эксплуатируется хакерами

NewsMaker

I'm just a script
Премиум
13,852
20
8 Ноя 2022
Срочно обновите уязвимый плагин, пока злоумышленники не развернули полезную нагрузку.


v247w3jz5ln2v61mmk8xs23q044v6tru.jpg


Более 40 тысяч сайтов на WordPress подвержены риску из-за уязвимости в плагине «Beautiful Cookie Consent Banner», который используется для добавления баннеров с запросом согласия на использование cookie-файлов.

Уязвимость относится к типу XSS (межсайтовый скриптинг) и позволяет киберпреступникам внедрять вредоносные JavaScript -сценарии в уязвимые сайты, которые будут выполняться в браузерах пользователей.

Это может привести к несанкционированному доступу к конфиденциальной информации, захвату сессий, заражению вредоносным ПО через перенаправление на злонамеренные сайты или полному компрометации системы жертвы.

Компания Wordfence , специализирующаяся на безопасности WordPress, Для просмотра ссылки Войди или Зарегистрируйся , что уязвимость также позволяет неавторизованным злоумышленникам создавать поддельные административные аккаунты на сайтах WordPress, использующих устаревшие версии вышеупомянутого плагина (до 2.10.1 включительно).

«По нашим данным, уязвимость эксплуатируется с 5 февраля 2023 года, но это самая масштабная атака с её применением, которую мы видели», — сказал аналитик по угрозам Рэм Галл.

По заверениям исследователя, брандмауэры Wordfence только за последние два дня отразили около 3 миллионов атак на более чем 1,5 миллиона веб-сайтов. И атаки до сих пор продолжаются.


7aar6irgliheeqeuxsd13xmo3zczr9n8.png


Статистика атак через плагин «Beautiful Cookie Consent Banner»

Галл отдельно отметил, что киберпреступники используют неправильно настроенный эксплойт, который скорее всего не сможет доставить полезную нагрузку даже при атаке на сайт с уязвимой версией плагина.

Тем не менее, администраторам или владельцам сайтов, использующих плагин «Beautiful Cookie Consent Banner», рекомендуется обновить его до последней версии, так как даже неудачная атака может повредить конфигурацию плагина, хранящуюся в опции «nsc_bar_bannersettings_json». В исправленных версиях плагина также добавлен механизм самовосстановления в случае, если сайт ранее уже стал целью этих атак.

Хотя текущая волна атак может не быть способна заразить сайты вредоносной нагрузкой, злоумышленники, стоящие за этой кампанией, могут исправить эту проблему в любое время и потенциально заразить любые сайты, которые всё ещё остаются уязвимыми.

Уязвимости плагинов WordPress — один из излюбленных способов хакеров для компрометации веб-сайтов. Например, в этом месяце мы уже писали об атаках на уязвимые версии плагинов Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .
 
Источник новости
www.securitylab.ru

Похожие темы