Хакеры используют 0-day в плагине Easy WP SMTP для угона админ-аккаунта

Хакеры используют 0-day в плагине Easy WP SMTP для угона админ-аккаунта

Хакеры используют 0-day в плагине Easy WP SMTP для угона админ-аккаунта

Злоумышленники автоматизируют атаки на сайты WordPress, пытаясь сбросить пароль администратора с помощью эксплойта для уязвимости нулевого дня в плагине Easy WP SMTP. Заплатка для этой бреши уже выпущена, пользователям рекомендуется как можно скорее обновить расширение до сборки 1.4.4.

Плагин Easy WP SMTP призван обеспечить отправку email-сообщений с сайта через сторонний сервер SMTP. В настоящее время его используют более 500 тыс. сайтов на WordPress. Наличие уязвимости 0-day подтверждено для выпусков 1.4.2 и ниже.

Согласно описанию на сайте Ninja Technologies Network (NinTechNet), проблема вызвана ненадежным хранением записей о email-событиях. Функциональность Easy WP SMTP позволяет создавать такие записи в журнале отладки и сохранять их в папке установки плагина. Поскольку в этой папке отсутствует файл index.html (он был добавлен только в версии 1.4.3), злоумышленники имеют возможность просматривать связанные с email записи на серверах с включенной опцией вывода каталогов.

Авторы наблюдаемых атак вначале пытаются определить логин администратора перебором ходовых вариантов с использованием REST API либо путем просмотра архива авторов сайта. Получив искомое, они заходят на страницу регистрации и отсылают запрос на смену пароля. Поиск соответствующего события в логах Easy WP SMTP позволяет злоумышленникам скопировать ссылку для сброса пароля, сгенерированную в ответ на запрос, и использовать ее для захвата аккаунта.

 

Все действия в рамках этой схемы, по свидетельству NinTechNet, автоматизированы — и подбор логина, и отправка запроса на сброс пароля, и поиск нужной записи в логах. Разработчики Easy WP SMTP закрыли эту возможность, переместив журнал отладки в папку логов WordPress и скрыв имя файла.

На настоящий момент неизвестно, сколько сайтов уязвимо к эксплойту. Функция автообновления плагинов и тем WordPress уже доступна, но далеко не все ею пользуются. Ввиду текущих атак владельцев сайтов призывают проверить версию используемого Easy WP SMTP и при необходимости обновить его в кратчайшие сроки.

Яндекс Ключ стал Яндекс ID и превратился в центр управления аккаунтом

Яндекс объединил сразу два сервиса в одном приложении. Яндекс Ключ обновился и теперь называется Яндекс ID — это не только генератор одноразовых кодов, но и полноценный центр управления аккаунтами Яндекса.

Функции двух сервисов теперь собраны в одном месте. Как и раньше, приложение умеет генерировать одноразовые коды по стандарту RFC TOTP для входа на сайты с двухфакторной аутентификацией — например, на «Госуслуги».

При этом для тех, кто уже пользовался Яндекс Ключом, ничего не меняется: все сохранённые аккаунты и ключи автоматически перенесены, перенастраивать ничего не нужно.

Но на этом обновление не заканчивается. Яндекс ID — это теперь ещё и удобный «пульт управления» аккаунтами. В приложении можно работать сразу с несколькими учётными записями — например, личной и рабочей. Для каждой доступен отдельный личный кабинет, где можно управлять подписками, семейными группами, а также просматривать и редактировать свои данные.

Отдельный акцент сделан на безопасности. Через приложение легко проверить, с каких устройств выполнен вход в аккаунт, настроить способы восстановления доступа и получать пуш-уведомления о каждом новом входе. Это помогает быстро заметить подозрительную активность и отреагировать.

В Яндексе отмечают, что защита аккаунтов постоянно дорабатывается — в том числе с помощью ML-алгоритмов, которые выявляют нетипичное поведение. Подход к безопасности соответствует международным стандартам, что подтверждается сертификатом ISO/IEC 27001.

Приложение Яндекс ID уже доступно для iOS и Android. Тем, у кого установлен Яндекс Ключ, достаточно просто обновить его — все функции станут доступны автоматически.

RSS: Новости на портале Anti-Malware.ru