Опасная уязвимость с годовым стажем до сих пор угрожает WordPress

Опасная уязвимость с годовым стажем до сих пор угрожает WordPress

Опасная уязвимость с годовым стажем до сих пор угрожает WordPress

Серьезная уязвимость движка WordPress, которая оставалась непропатченной целый год, угрожает бесчисленным сайтам, которые работают на этой CMS. Об этом сообщил исследователь в области безопасности Сэм Томас из компании Secarma.

О наличии такой серьезной бреши Томас сообщил в ходе конференции BSides, посвященной кибербезопасности.

Специалист заявил, что злоумышленники используют PHP-фреймворк WordPress, что может привести к полной компрометации системы.

В случае если на домене разрешена загрузка файлов, атакующий может загрузить файл миниатюры для запуска действий с этим файлов посредством «phar://». А эксплойт, в свою очередь, использует недостатки eXternal Entity (XXE — XML) и Server Side Request Forgery (SSRF), которые вызывают десериализацию в коде платформы.

Эти недостатки, изначально не такие опасные, могут стать одной из ступеней к более серьезным атакам, в ходе которых злоумышленник может удаленно запустить код.

Как объясняет исследователь, основной уязвимости еще даже не присвоен идентификатор CVE, она находится в функции wp_get_attachment_thumb_file в файле /wpincludes/post.php. Ошибка может быть использована, когда атакующий получает контроль над параметром, используемым в вызове «file_exists».

WordPress используется миллионами веб-ресурсов, следовательно, у этой уязвимости очень хорошие шансы поразить огромное количество жертв, если киберпреступники будут использовать ее в «дикой природе».

Как заявили в Secarma, разработчиков CMS поставили в известность еще в феврале 2017 года. Однако до сих пор надлежащих мер так и не было принято. Технические детали уязвимости доступны по этой ссылке.

Напомним, что в прошлом месяце 10 000 взломанных сайтов WordPress стали причиной тысяч заражений. Исследователи из Check Point раскрыли инфраструктуру и методы масштабной вредоносной кампании, в рамках которой злоумышленники распространяли злонамеренные криптомайнеры, программы-вымогатели и банковские трояны.

Украинку в США обвинили в проведении хактивистских атак в интересах Кремля

В Калифорнии будут рассматривать уголовные дела, ответчиком по которым числится 33-летняя Виктория Дубранова, она же Vika, Tory и SovaSonya. Уроженке Украины инкриминируют участие в DDoS-атаках CyberArmyofRussia_Reborn (CARR) и NoName057(16).

По мнению американских властей, обе названные хактивистские группировки финансируются высшим руководством России и действуют в разных странах по его указке. Дубранова — лишь один из винтиков в этих машинах подрыва критически важной инфраструктуры, запущенных в поддержку геополитических интересов конкретной страны.

Украинка уже переправлена в США, ей предъявлены обвинения в преступном сговоре, умышленном нанесении вреда защищенным компьютерам, мошенничестве с использованием средств доступа и краже личной информации с отягчающими обстоятельствами. Вину свою подозреваемая в обоих случаях отказалась признать.

Процесс по делу о хактивистских атаках NoName должен начаться 3 февраля 2026 года, возможную причастность Дубрановой к деятельности CARR начнут рассматривать в суде 7 апреля.

Госдепартамент США также объявил, что готов заплатить до $2 млн за информацию о других соучастниках разрушительных DDoS-атак CARR и до $10 млн — за сведения о единомышленниках NoName.

В прошлом году отдел по контролю зарубежных активов Минфина США ввел санкции против двух предполагаемых участников CARR — Юлии Панкратовой как главы кибергруппы и Дениса Дегтяренко, якобы наиболее умелого исполнителя хактивистских эскапад.

RSS: Новости на портале Anti-Malware.ru