RCE-баги в плагине PHP Everywhere угрожают более 30 тыс. WordPress-сайтов

RCE-баги в плагине PHP Everywhere угрожают более 30 тыс. WordPress-сайтов

RCE-баги в плагине PHP Everywhere угрожают более 30 тыс. WordPress-сайтов

Исследователи в области кибербезопасности выявили три критические уязвимости в плагине «PHP Everywhere» для WordPress, который на сегодняшний день установлен более чем на 30 тыс. сайтов. В случае успешной эксплуатации злоумышленники смогут выполнить код удалённо.

Плагин «PHP Everywhere» позволяет администраторам WordPress-сайтов внедрить PHP-код в веб-страницы, посты, боковую панель, а потом использовать его для отображения динамического контента.

Специалисты Wordfence указали на три проблемы в безопасности, затрагивающие WordPress 2.0.3 и более ранние версии. Использовать бреши в условной атаке могут как подписчики, так и авторы.

Уязвимость под идентификатором CVE-2022-24663 получила 9,9 балла по шкале CVSS. Она позволяет подписчику отправить запрос проблемному плагину с параметром «shortcode» и, как следствие, выполнить PHP-код удалённо. Ещё один баг — CVE-2022-24664 — допускает создание поста с добавлением метабокса (CVSS — 9,9 балла).

Третья проблема под идентификатором CVE-2022-24665 может использоваться авторами, у которых есть доступ к «edit_posts» и возможность создавать Gutenberg-блоки. Эта дыра также получила 9,9 балла.

Наиболее опасная из описанных уязвимостей — первая, поскольку для эксплуатации последних двух необходимы права автора на сайте WordPress. Так или иначе, использование этих брешей может привести к полной компрометации веб-ресурса. В версии 3.0.0 эти недочёты устранены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Efros DefOps 2.13 с MFA, защитой от DDoS и улучшенным NAC

Компания «Газинформсервис» выпустила релиз 2.13 модульной платформы Efros Defence Operations. Обновление затронуло сразу несколько ключевых модулей, добавив новые функции для усиления защиты корпоративных сетей и упрощения администрирования.

«Мы постоянно стремимся совершенствовать Efros DefOps, чтобы соответствовать самым актуальным вызовам в области кибербезопасности, — комментирует Мария Кудрявцева, менеджер продукта Efros DefOps. — Релиз 2.13 — это результат нашей непрерывной работы над улучшением пользовательского опыта и укреплением защитных механизмов, отражающий как последние тенденции рынка, так и запросы наших клиентов».

Основные изменения в версии 2.13:

  • NAC — появилась полноценная поддержка многофакторной аутентификации (MFA) через интеграцию с внешними системами по RADIUS, улучшена защита удалённого доступа за счёт работы с VPN С-Терра, а гостевой портал переведён на отдельный серверный интерфейс. Реализовано считывание сертификатов с USB-токенов JaCarta и улучшено управление активными сессиями.
  • Secure DNS (SDNS) — теперь модуль может выявлять и блокировать DDoS-атаки, включая DNS Amplification. Доступны режимы мониторинга и активной блокировки.
  • Firewall Assurance (FA) — улучшена совместимость с МЭ АПКШ «Континент 4», добавлена поддержка Check Point R80 Management Server и Check Point Domain. В отчётах по изменениям правил теперь отображаются тип, дата и автор правки. Все правила собраны в «Базу правил МЭ» с фильтром поиска.
  • Change Manager (CM) — реализована интеграция с Naumen Service Desk, позволяющая загружать, синхронизировать и выгружать заявки. Появились функции переназначения ответственных, а также загрузки данных из CSV-шаблонов.
  • VMware NSX-T и NSX-V — кроме управления конфигурациями теперь можно визуализировать гипервизоры ESXi на карте сети и моделировать трафик.
  • Integrity Check Compliance (ICC) — добавлен контроль целостности файлов внутри контейнеров средствами ОС с установкой утилит на хост.
  • Общесистемные улучшения — повышена отказоустойчивость и бесперебойная работа геораспределённого кластера.

Не так давно мы публиковали обзор версии EFROS DefOps под номером 2.6. Разобрали функциональные возможности модулей и архитектуру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru