Отражены 5 млн атак на WordPress через дыру 0-day в плагине BackupBuddy

Отражены 5 млн атак на WordPress через дыру 0-day в плагине BackupBuddy

Отражены 5 млн атак на WordPress через дыру 0-day в плагине BackupBuddy

Патч для опасной уязвимости в коммерческом WordPress-плагине разработки iThemes включен в состав обновления BackupBuddy 8.7.5 и вышел 2 сентября. С конца августа Wordfence (собственность Defiant) зафиксировала около 4,95 млн попыток эксплойта по своей клиентской базе.

По оценке экспертов, в настоящее время плагин, призванный облегчить управление резервным копированием, установлен и работает примерно на 140 тыс. сайтов. Подозрительную активность первыми заметили разработчики BackupBuddy и оперативно выпустили обновление; пользователи сервиса iThemes Sync получили его автоматически.

Уязвимость CVE-2022-31474 (7,5 балла CVSS) актуальна для сборок с 8.5.8.0 по 8.7.4.1. Эксплойт тривиален и позволяет без аутентификации просматривать и загружать с сайта произвольные файлы, которые могут содержать конфиденциальную информацию. Пользователям настоятельно рекомендуется обновить BackupBuddy до новейшей версии.

Из-за текущих атак и простоты использования подробности уязвимости минимальны. В блог-записи Wordfence сказано, что корнем зла является небезопасный способ сохранения резервных копий локально, а точнее, отсутствие проверки прав на загрузку и пути к файлу.

Бэкапы, создаваемые с помощью BackupBuddy, обычно отправляются в облако — в Google Drive, OneDrive, AWS и т. п. Для локального хранения используется опция Local Directory Copy; некорректная реализация этого механизма и стала причиной появления проблемы.

С 26 августа межсетевой экран Wordfence остановил 4 948 926 атак на клиентские сайты через уязвимость CVE-2022-31474. Около 2 млн попыток эксплойта исходило с IP-адреса 195.178.120[.]89 (Нидерланды, AS-провайдер Delis). Остальные внешние серверы в Топ-10 по этому показателю принадлежат Microsoft и расположены в разных странах — Великобритании, США, Швеции, Канаде, Ирландии.

Как выяснилось, авторов большинства атак интересуют следующие файлы:

  • /etc/passwd
  • /wp-config.php
  • .my.cnf
  • .accesshash

Проверить сайт на предмет компрометации можно просмотром запросов в логах доступа: присутствие параметров local-download и/или local-destination-id, а также полного пути к файлу может свидетельствовать о попытке эксплуатации CVE-2022-31474.

При выявлении взлома iThemes советует сменить пароль к базе данных, соли WordPress и ключи к облачным сервисам в файле wp-config.php. Тем, у кого открыт доступ к phpMyAdmin или WordPress-сервер связан с публичным сервером базы данных, рекомендовано восстановление из бэкапа (созданного до первой попытки несанкционированного доступа, согласно логам). При отсутствии такой возможности придется вручную чистить сайт — с помощью сервиса Hack Repair или своими силами, притом как минимум поискать и удалить подозрительные аккаунты администратора и сбросить пароли остальным админам.

В России запускают масштабную систему противодействия кибермошенничеству

Власти России запускают масштабную систему противодействия кибермошенничеству. Об этом рассказал премьер-министр Михаил Мишустин на стратегической сессии, посвящённой борьбе с цифровыми преступлениями. Главный фокус — защита граждан от мошенников.

Ключевым элементом станет единая государственная информационная система «Антифрод», которую правительство разрабатывает по поручению президента.

Она должна объединить банки, операторов связи, цифровые платформы и правоохранительные органы, чтобы те могли быстрее обмениваться данными и совместно пресекать мошеннические схемы.

Параллельно готовится пакет законодательных изменений — по рекомендациям Совета по развитию гражданского общества и правам человека. О необходимости таких мер президент Владимир Путин говорил ещё 9 декабря.

Часть инициатив уже работает. Например, в России ввели маркировку входящих звонков от бизнеса — теперь на экране смартфона видно, какая компания звонит. Подменённые номера блокируются на уровне сети и просто не доходят до абонента.

Кроме того, россияне активно пользуются механизмами самозащиты: более 800 тысяч человек оформили самозапрет на выпуск новых сим-карт, а свыше 20 млн — на получение потребительских кредитов.

Ещё одно важное правило касается каналов связи. Госорганы, банки, операторы связи, маркетплейсы и другие крупные организации больше не имеют права связываться с гражданами через зарубежные мессенджеры.

По словам Михаила Мишустина, это сделано для того, чтобы у людей был простой ориентир: если «сотрудник банка», полиции или поликлиники пишет в иностранном мессенджере — доверять такому контакту нельзя.

Судя по статистике, эффект от мер уже заметен. С июля количество цифровых преступлений сократилось на 9,5% по сравнению с тем же периодом прошлого года, а в октябре падение год к году составило почти 25%.

В правительстве рассчитывают, что дальнейшее развитие системы «Антифрод» и новые законы позволят усилить этот тренд и сделать жизнь мошенников заметно сложнее.

RSS: Новости на портале Anti-Malware.ru