Недостатки в плагинах WordPress от Multidots подвергают сайты опасности

Недостатки в плагинах WordPress от Multidots подвергают сайты опасности

Недостатки в плагинах WordPress от Multidots подвергают сайты опасности

Исследователи компании ThreatPress обнаружили уязвимости в десяти плагинах для популярной системы управления контентом WordPress, разработанных компанией Multidots. Эти плагины используются на сайтах интернет-магазинов (e-commerce). Уязвимые плагины доступны на сайте WordPress.org, они реализуют набор функций для инсталляций WooCommerce, что позволяет администраторам управлять своими интернет-магазинами. В настоящее время эти плагины используются на 20 000 сайтах.

«На днях наша команда обнаружила серьезные проблемы с безопасностью в десяти плагинах WordPress, все эти плагины были разработаны Multidots. Все интернет-магазины, работающие с WooCommerce находятся в опасности», — говорится в блоге ThreatPress.

«В частности, мы обнаружили возможность межсайтового скриптинга (XSS) и SQL-инъекции, которые злоумышленники могут использовать для внедрения кейлоггеров, шеллов, майнеров и других вредоносных составляющих. Кроме того, с помощью этих брешей можно произвести дефейс уязвимого сайта».

В итоге эксперты вычленили четыре уязвимости, которые получили следующие идентификаторы: CVE-2018-11579, CVE-2018-11580, CVE-2018-11633 и CVE-2018-11632. Эти недостатки открывают возможность для осуществления атак самого разного типа. Специалисты отмечают, что некоторые из них могут быть использованы без какого-либо взаимодействия с пользователем.

8 мая исследователи сообщили разработчикам Multidots об имеющихся проблемах, компания признала наличие недостатков. Однако до сих пор не были выпущены никакие обновления безопасности, которые устранили бы вышеозначенные уязвимости.

ThreatPress не стала долго ждать, опубликовав PoC-код и технические детали обнаруженных брешей. Эксперты также пожаловались на отсутствие механизма, с помощью которого можно было бы уведомить владельцев всех затронутых сайтов о возможной киберугрозе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru