В плагинах системы управления контентом WordPress обнаружена серьезная уязвимость. Используя ее, злоумышленники могут получить доступ к сайту как администраторы или перехватить сессию одного из пользователей и списать средства с его счета. Потенциально это касается десятков тысяч сайтов в зоне .ru, где WordPress очень популярна. Разработчики уже выпустили новые версии плагинов, и компаниям, которые их используют на сайтах, рекомендовано обновиться, пишет Коммерсантъ.
В плагинах системы управления контентом WordPress содержится серьезная уязвимость, сообщила Wordfence Threat Intelligence. Уязвимость позволяет злоумышленникам получить доступ к сайту с правами администратора. Wordfence Threat Intelligence уведомила WordPress об этом 5 ноября 2021 года, и 24 ноября и 17 декабря того же года разработчик выпустил обновленные версии плагинов, говорится на сайте Wordfence.
Уязвимы оказались модули всплывающего окна при входе на сайт, значка корзины, который обеспечивает доступ пользователей из любой точки сайта, и формы ввода электронной почты для оповещения о наличии товара.
Эти плагины установлены на более чем 20 тыс., 60 тыс. и 4 тыс. сайтов соответственно, по данным WordPress.
Они встречаются и на российских сайтах, за исключением третьего плагина, у которого в целом мало установок, отметил руководитель группы аналитики центра мониторинга и предотвращения кибератак компании «Информзащита» Ильназ Гатауллин. По его словам, плагин корзины в основном используют интернет-магазины, а плагин всплывающего окна востребован у разных категорий сайтов.
WordPress — система управления содержимым сайта (CMS), которая предоставляет инструменты для работы с контентом и публикации. Распространяется как свободное программное обеспечение (ПО), модернизация и развитие которого осуществляется программистами на добровольных началах. По данным WordPress, на этой CMS работают около 43% всех сайтов в мире. По информации Reg.ru, в зоне .ru WordPress используют 548,5 тыс. сайтов.
Сайты на базе WordPress периодически подвергаются атакам. В декабре Wordfence заявляла, что более 13,7 млн сайтов подверглись атакам на плагины WordPress от более чем 16 тыс. IP-адресов.
Новая уязвимость опасна из-за возможности получить административный доступ к сайту и изменить какой-либо параметр на нем, говорит Ильназ Гатауллин. Для атаки злоумышленник создает внешнюю интернет-страницу, которая будет посылать запросы к целевому сайту — например, может быть отправлена ссылка, при открытии которой запустится процесс смены пароля и управление сайтом перейдет в руки атакующего, поясняет руководитель отдела анализа защищенности компании «Ростелеком-Солар» Александр Колесов.
Но для эксплуатации такой уязвимости по вредоносной ссылке должен перейти администратор, и если злоумышленники будут использовать уязвимость, то только вместе с фишингом или приемами социальной инженерии, отметил эксперт по кибербезопасности «Лаборатории Касперского» Борис Ларин.
Поэтому эксплуатация уязвимости будет иметь скорее целевой характер, чем повсеместный, полагает Ильназ Гатауллин.
Жертвой может быть не только администратор сайта, но и обычный клиент — тогда злоумышленник получит сессию пользователя и использует значения Cookie (небольшие текстовые документы, содержащие информацию о посещении сайтов, логины и пароли для входа в личные кабинеты), отметил руководитель департамента аудита информационной безопасности Infosecurity Сергей Ненахов. По его словам, в таком случае спасти может только двухфакторная авторизация на подтверждение критических действий — например, на списание средств со счета.
Фото: pixabay.com