Дыра в WordPress-плагине угрожала выполнением кода миллиону сайтов

Дыра в WordPress-плагине угрожала выполнением кода миллиону сайтов

Дыра в WordPress-плагине угрожала выполнением кода миллиону сайтов

В популярном плагине для сайтов на WordPress, предназначенном для интеграции маркетинговой платформы OptinMonster, нашли уязвимость. Эта брешь позволяет киберпреступникам внедрить вредоносный код. Согласно статистике установок, под угрозой находятся более одного миллиона веб-ресурсов.

На проблему в безопасности указали специалисты компании Wordfence, занимающейся разработкой файрволов для WordPress-сайтов. Исследователи описывают дыру следующим образом:

«Эта уязвимость позволяет атакующему в обход аутентификации экспортировать конфиденциальную информацию, а также добавить вредоносный код JavaScript на взломанный сайт. Фактически подобную атаку может провести любой посетитель уязвимого ресурса».

В опубликованном Wordfence отчёте специалисты винят в наличие уязвимости непрофессиональный подход к написанию кода. Например, разработчики оставили многие API открытыми для команд, что позволяет атакующему получить ключ API OptinMonster.

Команда Wordfence сообщила о бреши авторам плагина в конце сентября. К счастью, в этом месяце вышел соответствующий патч — OptinMonster 2.6.5. Перед публикацией информации о дыре исследователи подождали три недели, чтобы у владельцев сайтов была возможность установить патч.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru