В плагине Facebook for WordPress пропатчена критическая RCE-уязвимость

В плагине Facebook for WordPress пропатчена критическая RCE-уязвимость

В плагине Facebook for WordPress пропатчена критическая RCE-уязвимость

В расширении Facebook for WordPress (ранее Official Facebook Pixel) устранили две опасные уязвимости. Одна из них позволяет внедрить на сайт вредоносный PHP-код и удаленно запустить его на исполнение. Пользователям рекомендуется обновить продукт до новейшей версии — 3.0.5.

Плагин Facebook for WordPress встраивает в страницы фрагмент кода Facebook Pixel, способный мониторить трафик, регистрировать действия пользователей (просмотр контента, добавление товаров в корзину, оформление заказа), оптимизировать рекламу и создавать аудитории для рекламных кампаний. В настоящее время на счету этого продукта числится более 500 тыс. активных установок.

В конце декабря исследователи из Wordfence / Defiant обнаружили в Facebook for WordPress критическую уязвимость, связанную с ошибкой десериализации, которая возникает при выполнении функции run_action(). Авторы находки классифицировали ее как возможность инъекции PHP-объекта с оценкой 9 баллов по шкале CVSS.

Наличие данной уязвимости позволяет, минуя аутентификацию, загружать на сайт произвольные файлы и выполнить, таким образом, вредоносный код. Проблема актуальна для Facebook for WordPress версий 2.2.2 и ниже; разработчик ее устранил в начале января, выпустив сборку 3.0.0 плагина.

Вторая брешь, найденная 27 января, чуть менее опасна (8,8 балла). Она представляет собой возможность межсайтовой подделки запросов (CSRF), грозящей XSS-атакой. По свидетельству Wordfence, эта уязвимость была привнесена при выпуске версии 3 плагина. Готовя ребрендинг, разработчики переписали большую часть кода и расширили функциональность, добавив использование AJAX при сохранении изменений в настройках Facebook for WordPress.

Это было сделано с целью улучшить интеграцию плагина, однако новая реализация проверки разрешений при переходе в панель управления Facebook Pixel оказалась небезупречной. В итоге открылась возможность подменить настройки, указав на свою консоль, и украсть метрические данные сайта. Чтобы получить такой результат, злоумышленнику придется обманом заставить админа после авторизации выполнить нужное действие — например, совершить переход по ссылке.

Более того, поскольку санации настроек при их сохранении не производится, автор атаки может внести в значения вредоносный JavaScript, и он будет выполнен в браузере админа при заходе на страницу настроек. С помощью этого скрипта можно будет внедрить бэкдор в файлы тем или создать новый аккаунт администратора, чтобы захватить контроль над сайтом.

Уязвимости CSRF / XSS подвержены версии плагина с 3.0.0 по 3.0.3. Разработчик устранил ее в прошлом месяце в два приема; полный патч содержит сборка 3.0.4 (и, разумеется, 3.0.5 — новейшая на данный момент).

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru