В двух плагинах Facebook для WordPress найдены две 0-day

В двух плагинах Facebook для WordPress найдены две 0-day

Специалисты в области безопасности нашли две 0-day уязвимости в официальных плагинах Facebook для популярной CMS WordPress. Более того, исследователи решили опубликовать технические детали до выпуска соответствующих патчей.

Опубликованный экспертами Plugin Vulnerabilities PoC-код вполне пригодится киберпреступникам для создания эксплойтов и запуска атак на уязвимые сайты.

Две бреши присутствуют в плагинах Messenger Customer Chat и Facebook for WooCommerce. Первый позволяет установить на сайте окно чата Messenger, а второй дает возможность владельцам сайтов на WordPress загружать свои WooCommerce-магазины на страницы Facebook.

Messenger Customer Chat установили более 20 000 веб-ресурсов, Facebook for WooCommerce оказался куда более популярным — количество его установок насчитывает 200 000.

Обнаруженные исследователями проблемы безопасности представляют собой возможность «межсайтовой подделки запроса» (Сross Site Request Forgery или CSRF). Используя эти уязвимости, аутентифицированный пользователь может изменить настройки сайта на движке WordPress.

Эксплуатация при этом может проходить по двум сценариям:

  1. Атакующему нужно использовать социальную инженерию и заставить зарегистрированного пользователя кликнуть по вредоносной ссылке.
  2. Атакующему нужно самому создать учетную запись на уязвимом ресурсе, чтобы осуществить вредоносные действия изнутри.
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры быстро начали использовать тему омикрон-штамма в кибератаках

Злоумышленники, занимающиеся фишинговыми атаками, быстро сообразили, что африканский штамм SARS-CoV-2 «омикрон» может послужить отличной приманкой для жертв. В очередной раз киберпреступники подтвердили своё умение подстраиваться под тренды и важные социальные темы.

Получив подобное письмо, человек с большой долей вероятности откроет его, поскольку атакующие используют фактор страха. СМИ в последнее время постоянно рассказывают об омикрон-штамме, поэтому тайминг будет идеальным.

Благодаря публикуемой каждый день информации о новом варианте коронавирусной инфекции даже полностью вакцинированные граждане опасаются за своё здоровье. «Омикрон» преподносится как весьма трансмиссионный штамм.

Британская организация «Which?» опубликовала два примера фишинговых писем, в которых злоумышленники прикрывались медицинскими учреждениями и якобы предупреждали людей об «омикроне».

 

В фишинговых сообщениях получателям предлагали пройти бесплатный ПЦР-тест. Если пользователь переходил по ссылке в письме, его перенаправляли на точную копию сайта Национальной службы здравоохранения Великобритании.

На этом ресурсе нужно ввести полное имя, дату рождения, адрес проживания, телефонный номер и адрес электронной почты. В конце процедуры предполагается оплата в размере $1,65, которая якобы пойдёт на покрытие стоимости услуг доставки.

Сумма небольшая, но на это есть причина: задача соумышленников в этом случае не украсть как можно больше денег, а завладеть данными банковской карты пользователя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru