Хакеры используют 0-day в плагине Easy WP SMTP для угона админ-аккаунта

Хакеры используют 0-day в плагине Easy WP SMTP для угона админ-аккаунта

Хакеры используют 0-day в плагине Easy WP SMTP для угона админ-аккаунта

Злоумышленники автоматизируют атаки на сайты WordPress, пытаясь сбросить пароль администратора с помощью эксплойта для уязвимости нулевого дня в плагине Easy WP SMTP. Заплатка для этой бреши уже выпущена, пользователям рекомендуется как можно скорее обновить расширение до сборки 1.4.4.

Плагин Easy WP SMTP призван обеспечить отправку email-сообщений с сайта через сторонний сервер SMTP. В настоящее время его используют более 500 тыс. сайтов на WordPress. Наличие уязвимости 0-day подтверждено для выпусков 1.4.2 и ниже.

Согласно описанию на сайте Ninja Technologies Network (NinTechNet), проблема вызвана ненадежным хранением записей о email-событиях. Функциональность Easy WP SMTP позволяет создавать такие записи в журнале отладки и сохранять их в папке установки плагина. Поскольку в этой папке отсутствует файл index.html (он был добавлен только в версии 1.4.3), злоумышленники имеют возможность просматривать связанные с email записи на серверах с включенной опцией вывода каталогов.

Авторы наблюдаемых атак вначале пытаются определить логин администратора перебором ходовых вариантов с использованием REST API либо путем просмотра архива авторов сайта. Получив искомое, они заходят на страницу регистрации и отсылают запрос на смену пароля. Поиск соответствующего события в логах Easy WP SMTP позволяет злоумышленникам скопировать ссылку для сброса пароля, сгенерированную в ответ на запрос, и использовать ее для захвата аккаунта.

 

Все действия в рамках этой схемы, по свидетельству NinTechNet, автоматизированы — и подбор логина, и отправка запроса на сброс пароля, и поиск нужной записи в логах. Разработчики Easy WP SMTP закрыли эту возможность, переместив журнал отладки в папку логов WordPress и скрыв имя файла.

На настоящий момент неизвестно, сколько сайтов уязвимо к эксплойту. Функция автообновления плагинов и тем WordPress уже доступна, но далеко не все ею пользуются. Ввиду текущих атак владельцев сайтов призывают проверить версию используемого Easy WP SMTP и при необходимости обновить его в кратчайшие сроки.

В Госдуме РФ предложили ввести самозапрет на внутриигровые платежи

В российской Думе озаботились обеспечением самозапрета на донаты в компьютерных и мобильных играх. Вице-спикер Владислав Даванков и единомышленники надеются, что подобная возможность поможет защитить малолетних геймеров от безоглядных трат.

Возможность добровольной блокировки внутриигровых платежей, временной либо бессрочной, предлагается реализовать посредством создания спецсервиса на Госуслугах.

В настоящее время регулирование данной сферы, в том числе связанных с онлайн-играми микроплатежей, в российском законодательстве отсутствует. Депутаты опасаются, что без должного контроля игровая зависимость детей и подростков будет только расти.

«Просим Вас, уважаемый Максут Игоревич, оценить целесообразность реализации данной инициативы и, в случае её поддержки, поручить профильным подразделениям Минцифры России проработать механизм добровольного самозапрета на внутриигровые платежи для физических лиц, — цитирует РИА Новости обращение парламентариев к министру. — Введение самозапрета на внутриигровые платежи позволит защитить подростков и других уязвимых групп граждан от импульсивных затрат в онлайн-играх».

Заметим, подобная инициатива особенно актуальна на фоне участившихся атак на несовершеннолетних геймеров. Злоумышленники пытаются любыми средствами получить через них доступ к денежным средствам родителей; с этой целью обычно используются открытые чаты на игровых платформах, а также мессенджеры.

RSS: Новости на портале Anti-Malware.ru