Наложете новата версия на плъгина своевременно, тъй като атаките са автоматизирани.

Специалистите от компанията за безопасност на WordPress инсталации и ресурси Wordfence алармира за открита нов тип атака към WP страници, засягаща GDPR Compliance плъгина. Самият той има връзка с плъгини, като Contact Form, Gravity Forms, WordPress Comments и WooCommerce. Престъпници са открили начин да експлоатират слабости в GDPR Compliance, за да поемат контрол над ресурси на основата на полулярния CMS.

Екипът на Wordfence е открил, че експлоатирайки въпросните уязвимости, неоторизирана страна да придобие привилегирован достъп, в това число и да създаде администраторски акаунт. Специалистите от компанията са станали свидетели на два типа атаки. В тази, която се използва по-често, хакери успяват да променят настройки, така че да могат да се регистрират свободно нови потребители, а след това с успех променят правомощията на новия потребител на администратор.

Авторите на доклада съобщават, че експлойта, с който биват атакувани WP инсталациите е автоматизиран и след успешен пробив, промените, които правят биват запазвани. Това, според тях се прави с цел да не може сайтът да бъде превзет от друга атакуваща страна със същия метод. Хакерите се вписват с новосъздадения акаунт и качват PHP уебшел, който им позволява пълен контрол над ресурса. Регистрирани са също така и случаи, в които бива инсталиран бекдор, който има трайно присъствие, пречещ за успешното му премахване.

Wordfence са алармирали екипа зад WordPress, които временно деактивират плъгина. Скоро след това е издадена и новата версия под номер 1.4.3, в която слабостите са оправени и възможностите за атака осуетени.

1
ДОБАВИ КОМЕНТАР

avatar
1 Коментари
0 Отговори на коментарите
1 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
1 Автори на коментарите
pix3l Автори на последните коментари
  Абонирай се  
нови стари оценка
Извести ме за
pix3l
pix3l

Да не би да сте взели участие в някой конкурс за най-неграмотна статия?