В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

Разработчики популярного WordPress-плагина Contact Form 7 выпустили патч для критической уязвимости, позволяющей захватить контроль над сайтом и сервером, на котором он размещен. Пользователям настоятельно рекомендуют обновить расширение до сборки 5.3.2 в кратчайшие сроки.

Плагин Contact Form 7 предназначен для управления множественными формами контакта на сайтах. В настоящее время на его счету числится более 5 млн установок; наличие в нем опасной уязвимости предоставляет хакерам хорошую возможность для массового взлома сайтов.

Уязвимость, о которой идет речь (CVE-2020-35489), классифицируется как «загрузка произвольных файлов». Она позволяет обойти фильтр принимаемых расширений для файлов и загрузить на сервер вредоносный код. Согласно блог-записи авторов находки, данная проблема актуальна для всех прежних выпусков Contact Form 7 и может повлечь такие последствия, как

  • установка веб-шелла и внедрение сторонних скриптов;
  • захват контроля над сайтом и сервером;
  • дефейс сайта.

Эксперты BleepingComputer проанализировали уязвимость и пришли к выводу, что ее причиной является неадекватная санация имен загружаемых файлов. Как оказалось, скрипт includes/formatting.php, являющийся частью кода плагина, не вычищает из имени специальные знаки, такие как управляющие символы и разделитель. Это позволяет загрузить на сервер файл с двумя расширениями, разделенными непечатаемым или специальным знаком — к примеру, abc.php    .jpg. На стороне клиента такой объект будет выглядеть как файл изображений, однако при парсинге на сервере расширение за разделителем, скорее всего, будет отброшено, и загружаемый файл будет воспринят как php-скрипт.

Разработчики Contact Form 7 быстро отреагировали на уведомление об опасной ошибке, — им удалось за день подготовить и выпустить патч. Ввиду большой площади атаки обновление 5.3.2 следует установить незамедлительно; его можно скачать из каталога плагинов на портале WordPress.org.

Похожую брешь в конце прошлого месяца закрыли в Drupal. Уязвимость CVE-2020-13671 в CMS-системе тоже позволяла выполнить на сервере вредоносный код посредством загрузки файла с двойным расширением.

PlayStation теперь требует подключение к интернету раз в 30 дней

Пользователи PlayStation 4 и PlayStation 5 заметили неприятное нововведение: цифровые копии игр теперь могут требовать подключения к интернету раз в 30 дней для проверки лицензии. Жалобы начали появляться в апреле 2026 года.

Владельцы консолей писали, что система просит подтвердить лицензию на игры из PS Store и подключиться к серверам Sony.

Сначала многие решили, что это ошибка, но служба поддержки PlayStation подтвердила: речь идёт о DRM-проверке, а не о случайном сбое.

Ограничение затрагивает цифровые игры и дополнения, купленные после марта 2026 года. Если консоль больше 30 дней не выходит в Сеть, игра может перестать запускаться до повторного подключения к интернету. После проверки доступ должен восстановиться.

Пользователям это, мягко говоря, не понравилось. Главная претензия, которую привёл NikTek в X, не столько в самом подключении к интернету, сколько в вопросе владения цифровыми покупками. Люди купили игру за свои деньги, но теперь фактически зависят от регулярной проверки на стороне Sony.

Критики считают, что консоль не должна блокировать доступ к уже купленным играм только потому, что пользователь долго был офлайн. Особенно это болезненно для тех, кто живёт с нестабильным интернетом, уезжает надолго или принципиально использует консоль без постоянного подключения.

Вокруг ситуации остаётся много вопросов: будет ли компания менять подход, исправлять его как ошибку или оставит 30-дневную проверку для новых цифровых покупок.

RSS: Новости на портале Anti-Malware.ru