Две бреши в WordPress позволяют вставлять вредоносный код в публикации

Две бреши в WordPress позволяют вставлять вредоносный код в публикации

Две бреши в WordPress позволяют вставлять вредоносный код в публикации

Sucuri поделилась подробностями об одной из уязвимостей межсайтового скриптинга (XSS), исправленных на прошлой неделе в WordPress. Брешь может быть очень полезна для злоумышленников в сочетании с другой уязвимостью инъекции контента, которая была использована в реальных атаках.

Версия WordPress 4.7.3, выпущенная 6 марта, исправляет шесть уязвимостей, в том числе три XSS-дыры. Одна из них известна под идентификатором CVE-2017-6817, она была обнаружена исследователем Sucuri Марком Монтпасом (Marc Montpas).

Уязвимость позволяет аутентифицированному злоумышленнику вставлять произвольный JavaScript-код в сообщения, его можно использовать через URL-адреса YouTube и короткие коды (shortcodes). Взломщик с привилегиями участника может использовать недостаток, чтобы запустить бэкдор на целевом сайте.

Поскольку эксплуатация требует, по крайней мере, привилегий участника, уязвимость считается некритичной. Тем не менее, риск гораздо выше в версиях до 4.7.2, что связано с другой уязвимостью, которой они подвержены.

Брешь инъекции контента, также обнаруженная исследователями из Sucuri, используется для удаленного выполнения кода и дефейса веб-страниц. Вместе с XSS-уязвимостью она позволяет удаленному злоумышленнику внедрять вредоносный код JavaScript в сообщения на сайте WordPress.

«Эти две уязвимости в сочетании предоставляют злоумышленникам возможность сохранять код JavaScript в публикациях на сайте. Этот код будет выполнен, когда посетители просмотрят сообщение или когда кто-нибудь попытается отредактировать его из панели инструментов WordPress. Этот вредоносный код может использоваться для создания новых пользователей-администраторов или бэкдора» - объясняет эксперт Sucuri.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

44% россиян читают ИТ-новости, каждый четвёртый — про кибербезопасность

«Лаборатория Касперского» выяснила, какие темы цифровой безопасности больше всего привлекают внимание россиян. Опрос «Киберповестка в медиапотреблении россиян» показал: 44% жителей страны регулярно читают новости про ИТ и кибербезопасность. Результаты представили на конференции Kaspersky CyberSecurity Weekend 2025 в Минске.

За повесткой в области кибербезопасности следит каждый четвёртый россиянин, а ещё 30% интересуются более широкими ИТ-новостями. Каждый пятый уделяет внимание защите цифровой личности.

В топе тем оказались:

  • телефонное и интернет-мошенничество (64% и 63%);
  • правила поведения в сети (61%);
  • утечки данных (50%);
  • технологии защиты пользователей (47%);
  • ИИ и машинное обучение (43%);
  • истории о задержаниях мошенников (41%);
  • изменения законов в сфере ИБ (37%).

Чуть меньше, но тоже заметно, людей волнуют атаки на частных пользователей (34%), безопасность детей в интернете (33%), атаки на компании и госструктуры (27%), а также новости о российских игроках рынка ИБ (26%).

Большинство читателей признаются: интерес к кибербезопасности — не абстрактный. 61% хотят защитить личные данные и устройства, 54% — повысить цифровую грамотность, 52% — позаботиться о безопасности семьи. Ещё половина просто хотят быть в курсе актуальных угроз.

«Кибербезопасность выделилась в отдельную категорию ИТ-повестки: люди хотят понимать не только масштаб проблем, но и конкретные шаги защиты», — говорит Владимир Дащенко из «Лаборатории Касперского».

По его словам, важно уметь объяснять сложные вещи простым языком. Руководитель исследовательского центра компании Юлия Полякова добавляет:

«Внимание к кибербезопасности стало массовым. Это вовлечённая аудитория, которая следит за новостями в течение дня. Для них главное — практическая польза».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru