В двух плагинах Facebook для WordPress найдены две 0-day

В двух плагинах Facebook для WordPress найдены две 0-day

В двух плагинах Facebook для WordPress найдены две 0-day

Специалисты в области безопасности нашли две 0-day уязвимости в официальных плагинах Facebook для популярной CMS WordPress. Более того, исследователи решили опубликовать технические детали до выпуска соответствующих патчей.

Опубликованный экспертами Plugin Vulnerabilities PoC-код вполне пригодится киберпреступникам для создания эксплойтов и запуска атак на уязвимые сайты.

Две бреши присутствуют в плагинах Messenger Customer Chat и Facebook for WooCommerce. Первый позволяет установить на сайте окно чата Messenger, а второй дает возможность владельцам сайтов на WordPress загружать свои WooCommerce-магазины на страницы Facebook.

Messenger Customer Chat установили более 20 000 веб-ресурсов, Facebook for WooCommerce оказался куда более популярным — количество его установок насчитывает 200 000.

Обнаруженные исследователями проблемы безопасности представляют собой возможность «межсайтовой подделки запроса» (Сross Site Request Forgery или CSRF). Используя эти уязвимости, аутентифицированный пользователь может изменить настройки сайта на движке WordPress.

Эксплуатация при этом может проходить по двум сценариям:

  1. Атакующему нужно использовать социальную инженерию и заставить зарегистрированного пользователя кликнуть по вредоносной ссылке.
  2. Атакующему нужно самому создать учетную запись на уязвимом ресурсе, чтобы осуществить вредоносные действия изнутри.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru