RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

Эксперты в области безопасности сообщают о проблеме безопасности в движке WordPress. Обнаруженная уязвимость получила статус критической, поскольку позволяет удаленно выполнить код (RCE-брешь). Баг оставался незамеченным на протяжении шести лет, он затрагивает версии WordPress до 5.0.3.

Выявила уязвимость команда RIPS Technologies, чьи специалисты предупреждают: атакующие могут выполнить PHP-код на сервере жертвы. Однако для этого злоумышленникам понадобится аккаунт с правами «author» или выше.

В сущности, данная проблема безопасности представляет собой связку из уязвимостей Path Traversal и Local File Inclusion. Вместе они могут привести к удаленному выполнению кода в ядре WordPress, что позволит получить полный контроль над атакуемым сайтом.

Несмотря на то, что эксперты сразу же уведомили разработчиков, для бреши до сих пор не был выпущен соответствующий патч.

«Мы отправили команде WordPress все необходимые детали, касающиеся RCE-уязвимости. Но в настоящее время она все еще актуальна, так как обновления не были выпущены», — пишут специалисты в своем отчете.

Согласно информации на официальном сайте проекта WordPress, 33% сайтов используют уязвимую версию движка.

Сама атака с использованием этой дыры полагается на систему управления изображениями, а именно на тот способ, которым эта система обрабатывает Post Meta.

Эксперты опубликовали видео, на котором показан процесс эксплуатации этой проблемы:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговая атака на CRM: пострадали 25 компаний малого и среднего бизнеса

Во время майских праздников эксперты компании «ЕСА ПРО», входящей в ГК «Кросс технолоджис», зафиксировали волну целевых фишинговых атак на малый и средний бизнес. Под прицел попали организации, использующие CRM-системы «Мегаплан» и Bitrix24. По информации специалистов, уже пострадали как минимум 25 компаний.

Атаки были довольно изощрёнными: злоумышленники отправляли персонализированные письма, которые выглядели как запросы на согласование документов или коммерческие предложения.

Основной целью становились руководители, у которых в системах чаще всего больше всего прав. Иногда письма маскировались под стандартные уведомления от CRM-систем, что ещё сильнее сбивало с толку.

После того как преступникам удавалось получить доступ к учетным записям, они вытаскивали из систем внутренние документы, персональные данные сотрудников и клиентов, сведения о контрактах и контакты руководства. В ряде случаев злоумышленники полностью скачивали файлы из облачного хранилища CRM, что могло привести к вторичным атакам — например, перехвату трафика (MitM) или промышленному шпионажу.

Аналитики сервиса Smart Business Alert, выявившие эту схему, советуют бизнесу ограничить доступ к CRM по IP-адресам, включить двухфакторную аутентификацию и регулярно проводить инструктажи по кибербезопасности — особенно для тех, кто работает с чувствительной информацией.

Фишинг по-прежнему остаётся одной из самых распространённых цифровых угроз. Преступникам легко входить в эту «профессию» из-за минимальных затрат и всё более активной цифровизации бизнеса.

В 2024 году к фишингу добавились схемы с поддельными налоговыми вычетами и уведомлениями от приставов — с помощью троянов они крадут банковские данные. Борьба с такими атаками требует не только технологий (например, фильтрации трафика и блокировки вредоносных сайтов), но и повышения цифровой грамотности сотрудников.

По данным Роскомнадзора, в 2024 году в России было заблокировано почти 70 тысяч фишинговых сайтов — это в полтора раза больше, чем годом ранее. Всего обнаружено порядка 350 тысяч ресурсов, которые пытались выдать себя за легитимные. Основные цели — аккаунты в Telegram, инвестиционные платформы и маркетплейсы. Фишинговая активность выросла на 425%, а количество DDoS-атак — на 70%. Почти каждый третий пользователь смартфона в стране сталкивался с фишингом, а более четверти — с вредоносными приложениями.

По словам директора «ЕСА ПРО» Льва Фисенко, особенности этой атаки в том, что злоумышленники используют внутренние каналы общения внутри компаний, что делает их действия особенно правдоподобными. Получив персональные данные, они могут с большей эффективностью проводить атаки в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru