XSS в плагине Live Chat Support для WordPress позволяет внедрить код

XSS в плагине Live Chat Support для WordPress позволяет внедрить код

XSS в плагине Live Chat Support для WordPress позволяет внедрить код

Уязвимость в плагине Live Chat Support для движка WordPress может быть использована злоумышленниками для внедрения вредоносных скриптов на атакуемые сайты. XSS-брешь в плагине обнаружили исследователи компании Sucuri.

Для эксплуатации этого бага киберпреступникам не обязательно проходить процесс аутентификации или иметь учетную запись на уязвимом сайте — все происходит удаленно.

Live Chat Support установили более 60 000 раз, этот плагин помогает создать на сайте чат, позволяющий клиентам задавать интересующие их вопросы. Все версии плагина до 8.0.27 оказались уязвимы.

Эксперты обращают внимание на тот факт, что киберпреступники могут автоматизировать атаки с использованием этой уязвимости. Это позволит охватить гораздо больше жертв.

XSS в этом случае работает таким образом, что вредоносный код загружается каждый раз при обращении посетителя сайта к его страницам.

По словам специалистов из Sucuri, проблема присутствует в функции wplc_head_basic, у которой отсутствует корректная проверка привилегий при обновлении настроек плагина.

«Хуки “admin_init“ могут вызываться через wp-admin/admin-post.php или /wp-admin/admin-ajax.php. Не прошедший аутентификацию атакующий может использовать это для обновления опции “wplc_custom_js“», — пишут исследователи.

Для решения проблемы эксперты рекомендуют установить версию WP Live Chat Support  8.0.27. Однако на момент написания материала сам плагин, похоже, вообще удален.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru