Баг WordPress-плагина GDPR Compliance использовался в реальных атаках

Баг WordPress-плагина GDPR Compliance использовался в реальных атаках

Баг WordPress-плагина GDPR Compliance использовался в реальных атаках

Злоумышленники использовали критическую уязвимость в плагине GDPR Compliance для WordPress в реальных атаках. С помощью этой бреши киберпреступники получали полный контроль над атакуемыми сайтами. Плагин GDPR Compliance довольно популярен — более 100 000 активных инсталляций.

GDPR Compliance помогает администраторам сайтов на WordPress соответствовать принятому в мае Общему регламенту по защите данных (General Data Protection Regulation, GDPR). Он поддерживает такие плагины, как Contact Form, Gravity Forms, WordPress Comments и WooCommerce.

Недавно киберпреступники обнаружили, что GDPR Compliance содержит ряд проблем безопасности, позволяющих получить контроль над уязвимыми сайтами. Согласно команде Wordfence, бреши могут быть использованы не прошедшими аутентификацию злоумышленниками для создания новой учетной записи администратора.

Специалисты Wordfence зафиксировали два типа кибератак, использующих GDPR Compliance. Чаще всего атакующие модифицировали настройки таким образом, чтобы разрешить регистрацию новых пользователей. После этого они наделяли новых пользователей правами администратора.

Стоит отметить интересную функцию эксплойта — он возвращал настройки в первоначальное состояние сразу после того, как были созданы аккаунты с правами администратора. В Wordfence полагают, что эта возможность была реализована с целью скрыть вектор проникновения.

Далее киберпреступники входили на сайт под администраторским аккаунтом и загружали веб-шелл на PHP, который позволял им получить полный контроль над скомпрометированным сайтом.

Также Wordfence наблюдали процесс загрузки бэкдора путем внедрения вредоносных действий в WP-Cron. Эта техника несколько сложнее, однако позволяет злоумышленникам прочно поселить бэкдор на сайте.

7 ноября разработчики GDPR Compliance выпустили версию 1.4.3, в которой проблемы безопасности должны быть устранены.

ГК «Солар» взяла курс на защиту искусственного интеллекта

На ЦИПР-2026 группа компаний «Солар» обозначила новый стратегический фокус — развитие решений для безопасности искусственного интеллекта. Компания выступила технологическим партнёром конференции по информационной безопасности и сосредоточила свою программу вокруг темы ИИ, его внедрения в бизнес и связанных с этим киберрисков.

По данным совместного исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace, 60% российских компаний, внедряющих ИИ в бизнес-процессы, не уверены в защищённости таких решений.

Среди основных рисков участники опроса называют утечки данных, галлюцинации моделей, компрометацию источников данных и баз знаний, а также использование ИИ злоумышленниками для автоматизации атак, генерации вредоносного кода и создания дипфейков.

В «Соларе» считают, что вслед за рынком ИИ будет развиваться и рынок защиты ИИ. Компания планирует строить платформенный подход к контролю ИИ-трафика, безопасному использованию нейросетей сотрудниками, защите от утечек, Data Poisoning и рисков, связанных с ИИ-агентами.

Отдельно на ЦИПР обсуждали практические кейсы внедрения ИИ. В партнёрской сессии «Солара» участвовали представители «Ростелекома», «Делимобиля», Альфа-Банка, «АльфаСтрахования», ТМК и «Циана». Компании рассказывали, как используют ИИ в контакт-центрах, разработке, аналитике, страховании, промышленности, модерации и клиентских сервисах.

«Солар» также отвечал за безопасность веб-ресурсов ЦИПР. Перед мероприятием специалисты провели анализ инфраструктуры, а в дни конференции центр Solar JSOC круглосуточно мониторил события и отражал атаки, в том числе с использованием ИИ.

Кроме того, на площадке ЦИПР компания подписала соглашения о сотрудничестве с Т1, группой «Астра», ТМК, «АЛМИ Партнер», «1С-Битрикс» и нижегородским кампусом НИУ ВШЭ.

RSS: Новости на портале Anti-Malware.ru