Взлом сайтов на WordPress
Операции с документом
В течение последнего месяца около 30% сайтов на CMS WordPress, которые не обновлены до последней версии, были инфицированы вредоносным кодом. Получив доступ, мошенники переадресовывают часть пользователей на поддельные страницы с целью загрузки на компьютеры пользователей вредоносного программного обеспечения либо получения доступа к данным посетителей.
Подробнее про данную атаку вы можете ознакомиться на нашем сайте.
Компания КОМТЕТ настоятельно рекомендует владельцам сайтов под управлением CMS WordPress выполнить обновление самой CMS и используемых модулей до последних версий. А в случае если для используемых модулей отсутствует обновление, то рассмотреть его замену на аналогичный продукт с активной разработкой и поддержкой.
Было зафиксировано, что атаки совершались на сайты на WordPress, использующие плагин Total Donations для сбора и управления пожертвованиями пользователей. Разработчик плагина компания CodeCanyon прекратила его поддержку в мае минувшего года, оставив неисправленной уязвимость в коде, чем и воспользовались киберпреступники.
Уязвимости (CVE-2019-6703) подвержены все версии Total Donations. По данным исследователей, код плагина содержит ряд недочетов дизайна, которые подвергают риску внешних манипуляций плагин и сайт, на котором он установлен.
В частности, плагин содержит конечную точку AJAX, запрос к которой удаленно может отправить любой неавторизованный пользователь. Компонент находится в одном из файлов плагина, то есть для предотвращения взлома потребуется полностью удалить плагин с сервера, а не просто отключить его.
Конечная точка позволяет атакующему изменить значения в настройках сайта, модифицировать связанные с плагином настройки, изменить аккаунт для взносов или извлечь списки рассылки Mailchimp.
По словам исследователей, все попытки связаться с разработчиками и обратить их внимание на проблему оказались безрезультатными. Поскольку Total Donations является платным, его пользовательская аудитория не так велика, однако не исключено, что плагин может быть установлен на сайтах с огромным количеством пользователей, являющихся лакомой целью для киберпреступников.
Подробнее: https://www.securitylab.ru/news/497633.php