Плагин WP Live Chat Support для WordPress позволяет украсть логи чатов

Плагин WP Live Chat Support для WordPress позволяет украсть логи чатов

Плагин WP Live Chat Support для WordPress позволяет украсть логи чатов

Администраторам сайтов на WordPress, использующих плагин WP Live Chat Support, следует немедленно обновить его до версии 8.0.33, так как в плагине присутствует критическая уязвимость, позволяющая обойти процесс аутентификации. Злоумышленники могут использовать этот баг, не имея корректных учетных данных.

На сегодняшний день проблемный плагин установили около 50 тыс. сайтов. Задача WP Live Chat Support — предоставлять бесплатный чат, позволяющий общаться с посетителями, обеспечивая техническую поддержку.

Исследователи команды Alert Logic обнаружили, что 8.0.32 и более ранние версии плагина позволяют пользователям, не прошедшим процесс аутентификации, получить доступ к конечным точкам REST API. Все благодаря критической бреши, которая отслеживается под идентификатором CVE-2019-12498.

В результате успешной эксплуатации этого бага атакующий может извлечь логи чатов, а также модифицировать сессии. Другими словами, злоумышленник сможет получить не только переписки с клиентами, но и изменить каждое текстовое сообщение в чате.

Для тех администраторов, которые не могут обновить версию плагина, эксперты Alert Logic описали способ, позволяющий временно защитить ваши сайты от атак с использованием этой уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечка 500 ГБ данных раскрыла работу Великого китайского файрвола

11 сентября 2025 года в Сеть попал крупнейший в истории архив внутренних документов о системе интернет-цензуры Китая — более 500 гигабайт информации о «Великом файрволе». Файлы содержат исходный код, рабочие журналы, переписку и документы, связанные с разработкой и эксплуатацией системы.

Самая крупная часть утечки — архив серверов сборки пакетов (около 500 ГБ). В числе материалов также есть документация, данные из JIRA и записи о проектах за несколько лет.

По данным исследователей, утечка связана с двумя организациями, которые играют ключевую роль в создании и поддержке GFW: компанией Geedge Networks и лабораторией MESA Lab при Институте информационной инженерии Академии наук Китая. Geedge возглавляет учёный Фан Бинсин — в Китае его называют «отцом Великого файрвола».

Документы показывают, что китайские технологии цензуры используются не только внутри страны, включая такие регионы как Синьцзян, Цзянсу и Фуцзянь, но и поставляются за рубеж — в Мьянму, Пакистан, Эфиопию, Казахстан и ряд других стран в рамках инициативы «Один пояс, один путь».

MESA Lab, основанная в 2012 году, за несколько лет выросла из небольшой команды в крупный проект с бюджетом более 35 млн юаней в год. Утекшие материалы содержат подробные логи разработки и инструкции, которые уже начали анализировать специалисты по кибербезопасности.

Эксперты отмечают, что объём данных огромен, и изучение может занять месяцы. Документы выкладываются на профильных платформах вроде GFW Report и Net4People. При этом исследователи советуют осторожность: скачивать утечки стоит только в изолированных виртуальных машинах без доступа в интернет.

Эта утечка даёт беспрецедентное понимание того, как работает китайская система интернет-контроля, и может повлиять не только на ИБ-сообщество, но и на международные отношения, учитывая экспорт таких технологий за пределы Китая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru