Сотни сайтов на WordPress все еще используют плагины с бэкдором

Сотни сайтов на WordPress все еще используют плагины с бэкдором

Сотни сайтов на WordPress все еще используют плагины с бэкдором

Эксперты в области безопасности утверждают, что сотни сайтов на WordPress все еще используют компоненты, в которых более года назад было выявлено наличие вредоносного кода. Речь идет о 14 плагинах для WordPress.

Напомним, что в конце октября 2016 года эксперты из White Fir Design — компании, создавшей плагин «Plugin Vulnerabilities» — предупреждали о наличии странного кода в 14 WordPress-плагинах. Этот код мог позволить злоумышленникам удаленно выполнить код на сайтах под управлением WordPress.

«Код действительно выглядел так, будто у него была злонамеренная цель», — заявляли эксперты.

Разработчик из Гонконга Томас Хамбах, обнаруживший этот код, утверждает, что он использовался для вставки спамерских SEO-ссылок на сайтах. После этого команда WordPress взяли ситуацию под контроль, удалив обнаруженный Хамбахом плагин, а также остальные 13 плагинов, содержащие этот код.

Однако, несмотря на усилия разработчиков WordPress, исследователи из White Fir утверждают, что им продолжают попадаться запросы с разных IP-адресов, пытающихся получить доступ к вредоносному коду.

Специалисты насчитывают сотни сайтов, которые все еще используют вредоносные плагины. Для этого они даже привели соответствующую таблицу, отражающую положение вещей:

Имя плагина Количество активных установок
return-to-top 50+
page-google-maps 500+
gallery-slider 300+
g-translate 60+
share-buttons-wp 200+
mailchimp-integration меньше 10
smart-videos 70+
seo-rotator-for-images 70+
ads-widget 40+
seo-keyword-page 200+
wp-handy-lightbox 500+
wp-popup меньше 10
google-analytics-analyze 70+
cookie-eu меньше 10

 

Использующие эти плагины сайты могут быть взломаны в любое время злоумышленником, которому известно о наличии кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Эшелон» открыла онлайн-ресурс с базой уязвимостей Сканер-ВС 6/7

Разработчик средств информационной безопасности «Эшелон» запустил новый открытый ресурс — базу данных уязвимостей, которая используется в продуктах Сканер-ВС 6 и 7. На сайте собраны сведения более чем о 427 тысячах уязвимостей, база обновляется ежедневно.

Портал доступен по адресу https://vulnerabilities.etecs.ru.

Пользователи могут искать и просматривать уязвимости по идентификаторам CVE, BDU и другим стандартам.

Карточки содержат информацию о метриках CVSS и EPSS, типах дефектов по CWE, конфигурациях CPE 4.0, наличии эксплойтов и актуальных правилах детектирования. Также доступны ссылки на первоисточники и бюллетени безопасности. А настоящий момент база насчитывает более 427 тысяч записей об уязвимостях.

Сервис рассчитан на специалистов по информационной безопасности, которым важно иметь быстрый доступ к актуальной и проверенной информации об уязвимостях в используемом ПО — в том числе в российских операционных системах.

Появление открытого портала позволяет специалистам напрямую видеть, на каких данных работает Сканер-ВС, проверять актуальность информации и оценивать качество правил детектирования под разные конфигурации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru