Хакери са започнали да експлоатира покрита уязвимост в плъгин за

...
Хакери са започнали да експлоатира покрита уязвимост в плъгин за
Коментари Харесай

Хакери атакуват разширение за WordPress с над 2 000 000 инсталации

Хакери са почнали да експлоатира покрита накърнимост в плъгин за WordPress единствено 24 часа след публикуването в Интернет на експлойт за дупката, сигнализират Akamai.

Въпросният плъгин е Advanced Custom Fields, уголемение за WordPress уеб сайтове с над 2 000 000 дейни съоръжения. Конкретно уязвимостта е с идентификационен номер CVE-2023-30777 и се разказва като сериозен инстинктивен XSS. Успешната употреба на дупката разрешава на регистриран консуматор да краде чувствителни данни и да покачва привилегиите си на интернет запаси с конфигурирана остаряла версия на Advanced Custom Fields, допълват от компанията. Уязвимостта е открита на втори май от компанията за сигурност Patchstack, а ден откакто е издадена актуализация за нея (с версия 6.1.6 на плъгина), те разгласяват подробна информация за казуса и доказателство за експлоатирането му. Именно и тази последна стъпка се явява и повода уязвимостта да стане обект на хакерски офанзиви едвам денонощие след публикуването на обновлението. Akamai предават, че са записали първите опити за експлоатиране и сканиране за уязвими съоръжения още на шести май. От компанията допълват, че забавното тук се явява това, че атакуващите дупката просто копират предоставения от Patchstack код на уеб страницата им.

„ Тази интензивност се разгръща към всички вертикали без оглед на вида им. Мащаба на интензивността и какъвто и да е опит да се сътвори нов експлойт ни подсказва, че атакуващата страна не е изключително умела в техническо отношение. Тя сканира за уязвими уеб сайтове и се пробва да експлоатира лесни цели “, пишат в заключението си от Akamai.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР