Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Разработав собственную методику, швейцарские специалисты по пентесту обнаружили 35 уязвимостей в WordPress-плагинах, доступных пользователям 60,5 тыс. установок CMS. Большинство найденных проблем позволяют обойти аутентификацию и получить дамп базы данных WordPress через SQL-инъекцию.

Исследование в cyllective началось с изучения выбранных наугад расширений WordPress. Команда тестировщиков быстро отыскала (с помощью RegEx) возможности для внедрения SQL-кода без аутентификации. Был также обнаружен ряд уязвимостей LFI (включение локальных файлов) и RCE (удаленное исполнение кода).

Поскольку проблемы были найдены в основном в давно заброшенных проектах, исследователи решили сосредоточить усилия на плагинах, получавших обновления последние два года. Таких продуктов в заранее созданном пуле набралось около 20 тысяч.

Больше всего тестировщиков привлекали уязвимости класса SQLi; для их поиска была разработана система тегов, позволявшая идентифицировать плагины, взаимодействующие с базой данных WordPress; возможность строковой интерполяции (вставки новых значений в SQL-подобные строки), наличие защиты от попыток санации полей запроса, а также возможность интернет-доступа к конечным устройствам, не защищенным аутентификацией.

В результате фильтрации контрольная выборка сократилась до 5 тыс. объектов. Проработав три месяца, исследователи совокупно обнаружили 35 новых уязвимостей, которые можно было использовать без аутентификации (список приведен в блог-записи cyllective, некоторые CVE перепутаны).

Подавляющее большинство находок позволяло провести SQL-инъекцию и выгрузить все содержимое базы данных WordPress — не самая большая беда, как отметил лидер команды пентеста в интервью The Daily Swig. В плагине sitemap-by-click5, например, был найден недочет, который гораздо больше встревожил исследователей, — возможность обновления произвольных опций (настроек) WordPress.

Используя эту уязвимость (CVE-2022-0952, повышение привилегий), можно включить механизм регистрации и задать дефолтному юзеру роль администратора. По сути, злоумышленник мог беспрепятственно создать новый админ-аккаунт и захватить контроль над WordPress. В рамках атаки подобная возможность позволяет загрузить вредоносные PHP-файлы, которые обеспечат удаленное исполнение кода на сервере из-под аккаунта с минимальными привилегиями.

Найденные проблемы, как выяснилось, затрагивают 60,5 тыс. активных экземпляров WordPress. Процесс оповещения прошел гладко благодаря WPScan, которая координировала связь между заинтересованными сторонами (авторами опасных находок, создателями плагинов и представителями WordPress.org). Отчеты высылались по мере выявления уязвимостей; иногда исследователи за день отправляли по 4-5 сообщений.

Команда продолжает аудит, решив расширить охват. В ходе беседы с журналистами представитель ИБ-компании также отметил, что разработанная стратегия поиска SQLi применима и к другим уязвимостям — нужно будет только создать новые шаблоны, однако для некоторых классов такой подход непригоден.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Прямой ущерб Столичек и Неофарма от кибератаки оценили до полумиллиарда

Ущерб аптечных сетей «Столички» и «Неофарм», которые входят в одну группу, от кибератаки, произошедшей 28–29 июля, может достигать 500 млн рублей. Эта сумма включает прямые потери из-за простоя, но не учитывает возможные штрафы и компенсации в случае утечки персональных и медицинских данных.

Проблемы в работе сети «Столички» начались в понедельник, 28 июля: перестали функционировать сайт и мобильное приложение.

Уже 29 июля вышли из строя корпоративные системы, включая учётную, кассовую и модуль отслеживания товаров. Сбой также затронул аффилированную сеть «Неофарм».

В результате, как сообщил «Коммерсантъ» со ссылкой на собственные источники, 29 июля в Москве работало не более 30 аптек сети из 550. В одном из районов столицы из трёх аптек «Столички» работала только одна.

В пресс-службе Роскомнадзора в ответ на запрос РБК сообщили, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) зафиксировал сбой в сетях «Столички», «Неофарм» и клиники «Семейный доктор», однако признаков DDoS-атаки не выявлено.

Директор по развитию аналитической компании RNC Pharma Николай Беспалов в комментарии для «Коммерсанта» напомнил, что дневной товарооборот сетей «Неофарм» и «Столички» составляет около 300 млн рублей. При этом фактический ущерб от простоя может быть ниже — инцидент не затронул все аптеки, а летом оборот традиционно снижается.

Генеральный директор агентства «Infoline-аналитика» Михаил Бурмистров в комментарии для «Ведомостей» оценил суточный ущерб от простоя аптечных сетей в 200–250 млн рублей. По его оценке, общий ущерб от инцидента составляет порядка 500 млн рублей.

Ведущий аналитик отдела мониторинга информационной безопасности «Спикател» Алексей Козлов в беседе с «Ведомостями» предположил, что на восстановление инфраструктуры может уйти около недели. Однако руководитель отдела сетевых технологий Angara Security Денис Бандалетов заявил «Коммерсанту», что процесс может затянуться — особенно в случае проблем с резервным копированием и восстановлением данных.

Как сообщили источники РБК в одной из ИБ-компаний, злоумышленники воспользовались низким уровнем киберзащиты в аптечных сетях — даже по меркам сферы здравоохранения. Между тем, как напомнили в Positive Technologies, за первое полугодие 2025 года число кибератак на медицинские учреждения в России выросло почти на четверть, а отрасль вошла в тройку наиболее атакуемых.

По словам директора по продуктам компании Servicepipe Михаила Хлебунова, фармацевтический сектор — в том числе аптечные сети — всегда представлял интерес для киберпреступников. Он отметил, что атаки на крупных игроков часто готовятся заранее и нередко осуществляются с помощью инсайдеров.

Управляющий партнёр адвокатского бюро Loyal Partners Денис Алехин в беседе с РБК подчеркнул: аптеки, как операторы персональных данных, несут серьёзную ответственность. При определённых условиях штрафы могут достигать 20 млн рублей. Кроме того, сотрудники могут быть привлечены к уголовной ответственности, если будет доказано, что они нарушали правила работы с конфиденциальной информацией.

Основатель компании Б-152 Максим Лагутин в комментарии для РБК напомнил, что в случае утечки медицинских данных клиника обязана компенсировать пациенту ущерб и оплатить штраф в размере от 60 до 100 тыс. рублей. По его данным, до двух третей российских медицинских организаций допускали утечки, причём примерно половина из них пыталась скрыть факт инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru