В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

Разработчики популярного WordPress-плагина Contact Form 7 выпустили патч для критической уязвимости, позволяющей захватить контроль над сайтом и сервером, на котором он размещен. Пользователям настоятельно рекомендуют обновить расширение до сборки 5.3.2 в кратчайшие сроки.

Плагин Contact Form 7 предназначен для управления множественными формами контакта на сайтах. В настоящее время на его счету числится более 5 млн установок; наличие в нем опасной уязвимости предоставляет хакерам хорошую возможность для массового взлома сайтов.

Уязвимость, о которой идет речь (CVE-2020-35489), классифицируется как «загрузка произвольных файлов». Она позволяет обойти фильтр принимаемых расширений для файлов и загрузить на сервер вредоносный код. Согласно блог-записи авторов находки, данная проблема актуальна для всех прежних выпусков Contact Form 7 и может повлечь такие последствия, как

  • установка веб-шелла и внедрение сторонних скриптов;
  • захват контроля над сайтом и сервером;
  • дефейс сайта.

Эксперты BleepingComputer проанализировали уязвимость и пришли к выводу, что ее причиной является неадекватная санация имен загружаемых файлов. Как оказалось, скрипт includes/formatting.php, являющийся частью кода плагина, не вычищает из имени специальные знаки, такие как управляющие символы и разделитель. Это позволяет загрузить на сервер файл с двумя расширениями, разделенными непечатаемым или специальным знаком — к примеру, abc.php    .jpg. На стороне клиента такой объект будет выглядеть как файл изображений, однако при парсинге на сервере расширение за разделителем, скорее всего, будет отброшено, и загружаемый файл будет воспринят как php-скрипт.

Разработчики Contact Form 7 быстро отреагировали на уведомление об опасной ошибке, — им удалось за день подготовить и выпустить патч. Ввиду большой площади атаки обновление 5.3.2 следует установить незамедлительно; его можно скачать из каталога плагинов на портале WordPress.org.

Похожую брешь в конце прошлого месяца закрыли в Drupal. Уязвимость CVE-2020-13671 в CMS-системе тоже позволяла выполнить на сервере вредоносный код посредством загрузки файла с двойным расширением.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru