Как защитить пользователей своего веб-ресурса от компрометации?
В последние три недели Для просмотра ссылки Войдиили Зарегистрируйся на WordPress подверглись атаке в рамках новой злонамеренной кампании, основной целью которой стало использование уязвимости в плагине Popup Builder для внедрения на сайты вредоносного JavaScript-содержимого.
Исследователи из компании Sucuri Для просмотра ссылки Войдиили Зарегистрируйся что атаки ведутся с доменов, зарегистрированных менее месяца назад, начиная с 12 февраля 2024 года. Основной вектор атаки связан с уязвимостью Для просмотра ссылки Войди или Зарегистрируйся через которую злоумышленники создают фальшивые учётные записи администраторов и устанавливают произвольные плагины.
Ранее эта же уязвимость Для просмотра ссылки Войдиили Зарегистрируйся для компрометации не менее 7000 веб-сайтов в рамках вредоносной операции с применением Balada Injector. Тем временем, новая серия атак внедряет ещё два варианта вредоносного кода, направленного на перенаправление посетителей сайтов на фишинговые и мошеннические страницы.
Владельцам сайтов на WordPress настоятельно рекомендуется обновить плагин Popup Builder до самой последней версии, если они по какой-то причине до сих пор этого не сделали. Как можно заметить, злоумышленники активно эксплуатируют уязвимость CVE-2023-6000 и будут делать это до тех пор, пока в сети есть уязвимые экземпляры плагина.
Помимо этого, на днях компания Wordfence , специализирующаяся на безопасности WordPress, Для просмотра ссылки Войдиили Зарегистрируйся в другом популярном плагине — Ultimate Member. Уязвимость, получившая обозначение Для просмотра ссылки Войди или Зарегистрируйся с оценкой CVSS 7.2, затрагивает все версии плагина до 2.8.3 включительно и была исправлена в версии 2.8.4, выпущенной 6 марта 2024 года. Проблема заключается в недостаточной санации ввода и экранировании вывода, что позволяет непроверенным атакующим внедрять произвольные веб-скрипты.
Оба вышеописанных события следуют за Для просмотра ссылки Войдиили Зарегистрируйся позволяющей загружать любые файлы на сервере в теме Avada для WordPress. Данная уязвимость, которая получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся также была недавно исправлена.
Эксперты подчёркивают важность своевременного обновления программного обеспечения сайтов и плагинов для предотвращения подобных атак. Только администраторы ответственны за безопасность своих веб-ресурсов и их посетителей. Именно поэтому своевременным обновлениям ПО своих сайтов стоит всегда уделять особое внимание.
В последние три недели Для просмотра ссылки Войди
Исследователи из компании Sucuri Для просмотра ссылки Войди
Ранее эта же уязвимость Для просмотра ссылки Войди
Владельцам сайтов на WordPress настоятельно рекомендуется обновить плагин Popup Builder до самой последней версии, если они по какой-то причине до сих пор этого не сделали. Как можно заметить, злоумышленники активно эксплуатируют уязвимость CVE-2023-6000 и будут делать это до тех пор, пока в сети есть уязвимые экземпляры плагина.
Помимо этого, на днях компания Wordfence , специализирующаяся на безопасности WordPress, Для просмотра ссылки Войди
Оба вышеописанных события следуют за Для просмотра ссылки Войди
Эксперты подчёркивают важность своевременного обновления программного обеспечения сайтов и плагинов для предотвращения подобных атак. Только администраторы ответственны за безопасность своих веб-ресурсов и их посетителей. Именно поэтому своевременным обновлениям ПО своих сайтов стоит всегда уделять особое внимание.
- Источник новости
- www.securitylab.ru