WordPress-плагин, установленный на 3 млн сайтов, открывал хакерам бэкапы

WordPress-плагин, установленный на 3 млн сайтов, открывал хакерам бэкапы

WordPress-плагин, установленный на 3 млн сайтов, открывал хакерам бэкапы

Разработчики плагина UpdraftPlus для сайтов на WordPress выпустили патчи, устраняющие выявленную уязвимость, на которую указал исследователь Марк Монтпас. Напомним, что UpdraftPlus установлен более чем на 3 миллионах веб-ресурсов.

Как объясняет в блоге команда Wordfence Threat Intelligence, брешь позволяет активному пользователю, включая подписчиков, загрузить резервные копии, созданные уязвимым плагином.

Как известно, бэкапы являются отличным источником конфиденциальной информации, взять хотя бы файлы конфигурации, которые могут открыть третьим лицам полный доступ к целевому сайту и его базе данных.

Исследователи по кибербезопасности смогли создать демонстрационный эксплойт, а также изначально отметили, что условный злоумышленник должен начать атаку именно в тот момент, когда плагин готовит резервные копии.

Чуть позже специалисты выяснили, что грамотная эксплуатация допускает кражу бэкапа в любое время. Как уточнили в Wordfence, атакующий должен отправить специально созданный heartbeat-запрос (индикация нормальной работы), содержащий временной параметр.

«С помощью конкретных подпараметров киберпреступник может получить информацию, которой будет достаточно для загрузки бэкапа», — пишут эксперты.

Вчера разработчики UpdraftPlus выпустили версию под номером 1.22.3, в которой описанная проблема в безопасности устранена.

База данных клиентов Tutu.ru 2022 года оказалась в открытом доступе

В открытом доступе обнаружена полная база данных сервиса бронирования Tutu.ru, украденная ещё в июле 2022 года. Появление новых данных не подтверждено. База насчитывает 26,5 млн строк, включая около 14 млн записей с контактной информацией. В массиве содержатся ФИО, номера телефонов, адреса электронной почты, почтовые адреса, дата и место рождения, паспортные данные, а также сведения о связанных лицах.

О публикации полной базы данных Tutu.ru образца 2022 года сообщил телеграм-канал True Osint.

Как отдельно отмечают авторы канала, с момента утечки в 2022 году эта база считалась «приватной» и распространялась ограниченным кругом посредников. Появление всего массива в открытом доступе, по их словам, вызвало заметное недовольство среди тех, кто ранее зарабатывал на перепродаже этих данных.

В пресс-службе Tutu.ru, комментируя ситуацию в ответ на запрос ТАСС, заявили, что в опубликованном массиве отсутствуют новые сведения. Вся информация относится исключительно к периоду до 2022 года.

Сам инцидент произошёл в начале июля 2022 года. Тогда злоумышленники заявили о компрометации трёх таблиц базы данных сервиса, одну из которых вскоре выложили в открытый доступ.

RSS: Новости на портале Anti-Malware.ru