loading...
img
Начало / Аларма / Продължават атаките към уязвим WordPress плъгин

Продължават атаките към уязвим WordPress плъгин

/
/
/

Наскоро открита слабост в популярен плъгин за WordPress вече се атакува активно от киберпрестъпници, за което предава Джон Дън от страниците на Naked Security.

Става дума за Easy WP SMTP, добавка за сайтове на основата на WP, която има над 300 000 инсталации. Тя помага на администриращите тези ресурси да пренасочват пощенския трафик към надеждни SMTP сървъри.

Версия 1.3.9 на плъгина обаче е уязвима на атаки, които позволяват да бъде създаден стандартен абонаментен акаунт със скрити администраторски права. Според създателите на WP файъруол софтуерни решения Defiant (преди Wordfence), проблемът се крие в Import/Export функционалността, добавена, именно в тази версия.

„Новият код се намира в admin_init файла на плъгина, който се изпълнява в wp-admin/ scripts, като ajax.php и admin-post.php“, обясняват Defiant.

При тази ситуация обаче не се проверяват правомощията на потребителя, което означава, че всеки вписал се потребител, в това число и подписалите се за абонамент, може да експлоатира слабостта. Според друга компания, разработваща защитна стена за WP инсталации, Ninja Technologies, първите регистрирани атаки към уязвимостта са започнали още на 15-ти този месец. Една от тези атаки е целяла придобиването на администраторски права, а друга – да пренасочва посетителите на страницата към зловредни сайтове.

Defiant са изготвили списък с индикатори, които може да ви подскажат дали вашият сайт е станал жертва на подобни атаки. Ако случаят е такъв, то от компанията съветват да използвате бекъп копието, което вероятно имате, за да се справите с атаката, и да промените използваните от вас пароли. Отделно от това, самите създатели на Easy WP SMTP посочват стъпките, които трябва да предприемете, ако случайно нямате архив, който да е готов за подобни случаи.

Източник:kaldata.com

Коментирай чрез Фейсбук
Източник:fakti.bg
loading...
Оценките на читателите
Общо: 0 Общо гласували: 0
loading...

Публикувай коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

error: