Киберпреступники были замечены за использованием известной уязвимости высокой степени серьезности в популярном плагине WordPress всего через день после публикации эксплойта для подтверждения концепции (PoC).
Исследователи кибербезопасности из PatchStack обнаружили уязвимость межсайтового скрипта (XSS) в Advanced Custom Fields, популярном плагине для конструктора сайтов WordPress. (откроется в новой вкладке)с более чем двумя миллионами активных установок.
Уязвимость, отслеживаемая как CVE-2023-30777, позволяла злоумышленникам красть конфиденциальные данные посетителей и, в некоторых случаях, полностью завладевать веб-сайтом.
Быстрые мошенники
PatchStack обнаружил уязвимость 2 мая и опубликовал отчет 5 мая вместе с PoC. Тем временем Delicious Brains, операторы плагина, выпустили обновление безопасности, доведя плагин до версии 6.1.6.
Теперь мошенники делают ставку на то, что большинство администраторов веб-сайтов еще не обновили свою виртуальную недвижимость, что сделает их веб-сайт уязвимым для этой уязвимости 6.1/10.
«Akamai SIG проанализировала данные об атаках XSS и выявила атаки, начавшиеся в течение 24 часов после обнародования PoC эксплойта», — говорится в отчете компании. «Что особенно интересно в этом, так это сам запрос: злоумышленник скопировал и использовал пример кода Patchstack из статьи».
Официальная статистика WordPress.org утверждает, что менее трети всех пользователей (31,7%) обновили плагин до версии 6.1. версии, что означает, что у хакеров есть довольно много веб-сайтов для атаки. В отчете BleepingComputer говорится, что по крайней мере 1,4 миллиона сайтов все еще уязвимы для этой уязвимости XSS.
«Эта уязвимость позволяет любому неавторизованному пользователю [to steal] конфиденциальная информация для, в данном случае, повышения привилегий на сайте WordPress путем обмана привилегированного пользователя для посещения созданного URL-адреса», — сказал Patchstack. «Эта уязвимость может быть активирована при стандартной установке или настройке плагина Advanced Custom Fields. XSS также может запускаться только от вошедших в систему пользователей, у которых есть доступ к плагину Advanced Custom Fields», — заключили исследователи.
Это четвертая серьезная уязвимость, обнаруженная в этом плагине за последние пару лет.
С помощью: Пищит Компьютер (откроется в новой вкладке)