• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Хакеры массово эксплуатируют устаревшие плагины для WordPress

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,552
Баллы
155
Компания Wordfence

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

о масштабной вредоносной кампании, в рамках которой злоумышленники эксплуатируют критические уязвимости в популярных WordPress-плагинах GutenKit и Hunk Companion. Компания заблокировала 8,7 млн попыток таких атак на своих клиентов всего за два дня.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Хакеры используют три критических бага (9,8 балла по шкале CVSS): CVE-2024-9234, CVE-2024-9707 и CVE-2024-11972. Все они позволяют добиться удаленного выполнения кода на уязвимых сайтах.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

затрагивает плагин GutenKit, который насчитывает 40 000 активных установок. Уязвимость связана с неаутентифицированным эндпоинтом REST и позволяет устанавливать произвольные плагины без какой-либо аутентификации. Проблема затрагивает GutenKit версии 2.1.0 и более ранние.

В свою очередь

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

связаны с отсутствием авторизации в эндпоинте REST themehunk-import плагина Hunk Companion, который установлен около 8000 раз. Эти проблемы тоже открывают путь для установки произвольных плагинов. Первая уязвимость затрагивает плагин версии 1.8.4 и более ранние, а вторая — 1.8.5 и все предыдущие релизы.

Сообщается, что злоумышленники используют эти уязвимости, чтобы внедрять на сайты другой уязвимый плагин, который уже даст им возможность удаленно выполнять код.

Патчи для всех трех проблем доступны уже почти год: GutenKit 2.1.1 вышел в октябре 2024 года, а обновление Hunk Companion до версии 1.9.0 произошло в декабре того же года. Однако множество сайтов до сих пор работают с уязвимыми версиями плагинов, что и делает их легкой мишенью.

По данным Wordfence, злоумышленники хостят на GitHub вредоносный плагин в ZIP-архиве под названием «up». Архив содержит обфусцированные скрипты для загрузки, скачивания и удаления файлов, а также изменения прав доступа. Один из скриптов, защищенный паролем и замаскированный под компонент плагина All in One SEO, автоматически логинит атакующего как администратора.

Эти инструменты дают злоумышленникам полный контроль: они могут поддерживать присутствие на сервере, похищать или загружать файлы, выполнять команды и перехватывать приватные данные.

Если прямой путь через установленный плагин не работает, атакующие нередко внедряют на сайты еще один уязвимый плагин — wp-query-console, который позволяет выполнять код без аутентификации.

Wordfence приложила к своему отчету список IP-адресов, генерирующих большие объемы вредоносных запросов. Кроме того, в логах рекомендуется искать подозрительные запросы к /wp-json/gutenkit/v1/install-active-plugin и /wp-json/hc/v1/themehunk-import. Также стоит проверить директории /up, /background-image-cropper, /ultra-seo-processor-wp, /okeи /wp-query-console на наличие подозрительных файлов.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу