Критический баг в плагине WordPress Ad Inserter позволяет выполнить код

Критический баг в плагине WordPress Ad Inserter позволяет выполнить код

Критический баг в плагине WordPress Ad Inserter позволяет выполнить код

Плагин для движка WordPress Ad Inserter установили более 200 тыс. сайтов. Исследователи предупреждают: плагин уязвим, аутентифицированный атакующий может удаленно выполнить PHP-код.

Ad Inserter позволяет владельцам сайтов управлять рекламой на своих ресурсах и размещать ее в оптимальных местах. Этот плагин поддерживает Google AdSense, Google Ad Manager, Amazon Native Shopping Ads, Media.net и ротацию баннеров.

Найденная в аддоне уязвимость существует из-за использования check_admin_referer() для авторизации. Изначально эта функция была призвана защитить сайты от CSRF-атак.

Брешь получила статус критической, она актуальна для всех сайтов на WordPress, где установлен Ad Inserter 2.4.21 или более старые версии плагина. Обновление плагина до версии 2.4.22 поможет устранить эту проблему.

По словам команды Wordfence, аутентифицированный атакующий может обойти проверку авторизации, которую реализует функция check_admin_referer(). В результате злоумышленник сможет получить доступ к режиму отладки, предусмотренному в Ad Inserter.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru запустил DDoS мощностью 15,7 Тбит/с с 500 IP-адресов

Microsoft рассказала о новой рекордной DDoS-атаке, которую в конце октября 2025 года запустила ботнет Aisuru — очередной представитель семейства Turbo Mirai, заражающего домашние роутеры и камеры. По данным компании, 24 октября Azure DDoS Protection отразила мультивекторную атаку мощностью 15,72 Тбит/с и почти 3,64 млрд пакетов в секунду.

Это самый крупный DDoS, когда-либо зафиксированный в облаке. Интересно, что удар пришёлся всего по одному публичному адресу в Австралии.

Атака шла напрямую более чем с 500 тысяч IP-адресов и состояла в основном из массивных UDP-флудов. Спуфинг почти не применялся — источники были видны, что упростило анализ.

В Microsoft отмечают, что такие инциденты становятся возможны благодаря росту пропускной способности домашнего интернета и увеличению мощности IoT-устройств. Чем быстрее становится доступ и чем «умнее» бытовая электроника, тем выше планка для DDoS-атак.

Кроме DDoS, операторы Aisuru используют ботнет и для других задач — от перебора учётных данных до спама, фишинга и автоматизированного сбора информации. Набор техник внушительный: UDP, TCP и GRE-флуды, десятки комбинаций TCP-флагов, попытки имитировать легитимный HTTP-трафик. При этом поддельные адреса почти не используются: заражённые устройства не имеют нужных привилегий, а фильтрация источников у многих операторов до сих пор отсутствует.

Исследователи напоминают: к праздникам нагрузка на сервисы возрастает, а значит, владельцам интернет-приложений стоит заранее убедиться, что защита от DDoS работает корректно.

Cloudflare, в свою очередь, связывает Aisuru с ещё одним рекордом — атакой мощностью 22,2 Тбит/с, которую компания отразила в сентябре 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru