Критический баг в плагине WordPress Ad Inserter позволяет выполнить код

Критический баг в плагине WordPress Ad Inserter позволяет выполнить код

Плагин для движка WordPress Ad Inserter установили более 200 тыс. сайтов. Исследователи предупреждают: плагин уязвим, аутентифицированный атакующий может удаленно выполнить PHP-код.

Ad Inserter позволяет владельцам сайтов управлять рекламой на своих ресурсах и размещать ее в оптимальных местах. Этот плагин поддерживает Google AdSense, Google Ad Manager, Amazon Native Shopping Ads, Media.net и ротацию баннеров.

Найденная в аддоне уязвимость существует из-за использования check_admin_referer() для авторизации. Изначально эта функция была призвана защитить сайты от CSRF-атак.

Брешь получила статус критической, она актуальна для всех сайтов на WordPress, где установлен Ad Inserter 2.4.21 или более старые версии плагина. Обновление плагина до версии 2.4.22 поможет устранить эту проблему.

По словам команды Wordfence, аутентифицированный атакующий может обойти проверку авторизации, которую реализует функция check_admin_referer(). В результате злоумышленник сможет получить доступ к режиму отладки, предусмотренному в Ad Inserter.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Из-за COVID-19 число уязвимых компьютеров в России увеличилось на 230%

Из-за вынужденной самоизоляции, вызванной распространением коронавирусной инфекции COVID-19, число уязвимых Windows-компьютеров в России увеличилось на 230%. Соответствующую статистику, согласной которой эта цифра составила 101 тысячу, представили специалисты компании DeviceLock.

Как пояснил основатель DeviceLock Ашот Оганесян, основная угроза для компьютеров кроется в возможности удалённого подключения по протоколу RDP, безопасность которого за последнее время не раз становилась объектом обсуждения.

Также Оганесян отметил, что большая часть компаний разрешают подключаться по RDP только с помощью VPN. Тем не менее где-то сотрудники проходят аутентификацию без пароля, а это представляет серьёзную опасность для корпоративных сетей.

Эскперты Positive Technologies со своей стороны обращают внимание на наличие уязвимостей и в VPN-клиентах, которые также могут поспособствовать проникновению злоумышленников в инфраструктуру организации.

Специалисты JSOC CERT тоже высказались по данному вопросу, подчеркнув, что большинство компаний выбрали самый простой способ удалённого подключения сотрудников. Отсюда и серьёзные проблемы в виде масштабных кибератак.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru