Баг WordPress-плагина GDPR Compliance использовался в реальных атаках

Баг WordPress-плагина GDPR Compliance использовался в реальных атаках

Баг WordPress-плагина GDPR Compliance использовался в реальных атаках

Злоумышленники использовали критическую уязвимость в плагине GDPR Compliance для WordPress в реальных атаках. С помощью этой бреши киберпреступники получали полный контроль над атакуемыми сайтами. Плагин GDPR Compliance довольно популярен — более 100 000 активных инсталляций.

GDPR Compliance помогает администраторам сайтов на WordPress соответствовать принятому в мае Общему регламенту по защите данных (General Data Protection Regulation, GDPR). Он поддерживает такие плагины, как Contact Form, Gravity Forms, WordPress Comments и WooCommerce.

Недавно киберпреступники обнаружили, что GDPR Compliance содержит ряд проблем безопасности, позволяющих получить контроль над уязвимыми сайтами. Согласно команде Wordfence, бреши могут быть использованы не прошедшими аутентификацию злоумышленниками для создания новой учетной записи администратора.

Специалисты Wordfence зафиксировали два типа кибератак, использующих GDPR Compliance. Чаще всего атакующие модифицировали настройки таким образом, чтобы разрешить регистрацию новых пользователей. После этого они наделяли новых пользователей правами администратора.

Стоит отметить интересную функцию эксплойта — он возвращал настройки в первоначальное состояние сразу после того, как были созданы аккаунты с правами администратора. В Wordfence полагают, что эта возможность была реализована с целью скрыть вектор проникновения.

Далее киберпреступники входили на сайт под администраторским аккаунтом и загружали веб-шелл на PHP, который позволял им получить полный контроль над скомпрометированным сайтом.

Также Wordfence наблюдали процесс загрузки бэкдора путем внедрения вредоносных действий в WP-Cron. Эта техника несколько сложнее, однако позволяет злоумышленникам прочно поселить бэкдор на сайте.

7 ноября разработчики GDPR Compliance выпустили версию 1.4.3, в которой проблемы безопасности должны быть устранены.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru