Выпуск WordPress 6.0.3 содержит заплатки для 16 уязвимостей

Выпуск WordPress 6.0.3 содержит заплатки для 16 уязвимостей

Выпуск WordPress 6.0.3 содержит заплатки для 16 уязвимостей

Вышла новая сборка ядра WordPress с большим набором патчей. В CMS совокупно устранили 16 уязвимостей, в том числе девять XSS. Прочие проблемы связаны с наличием открытого редиректа, возможностей для раскрытия данных, межсайтовой подмены запросов, SQL-инъекций.

В анонсе представлен только перечень закрытых уязвимостей, краткую характеристику каждой дала команда Wordfence из Defiant в своем блоге. Четыре дыры оценены как очень опасные, остальные — как средней или низкой степени опасности.

В Wordfence провели анализ и пришли к выводу, что вероятность использования какой-либо новой проблемы для массового взлома сайтов ничтожна. Тем не менее, некоторые из них способны привлечь внимание хакеров, отдающих предпочтение целевым атакам.

Самой перспективной для эксплойта исследователи сочли возможность межсайтового скриптинга, позволяющую без аутентификации внедрить на страницу вредоносный JavaScript-код (отраженная XSS посредством SQL-инъекции). Атака осуществляется путем подачи особого запроса на поиск в каталоге файлов мультимедиа, загруженных на сайт. Создание пейлоада, со слов экспертов, потребует определенных усилий, к тому же придется прибегнуть к социальной инженерии, но опытному хакеру это вполне по силам.

Еще одна уязвимость высокой степени опасности классифицируется как хранимая XSS. Эксплойт требует прав на создание записей на целевом WordPress-сайте с помощью имейл и позволяет внедрить JavaScript, отрабатывающий при получении доступа к вредоносному постингу.

Виновником появления проблемы является файл /wp-mail.php, отвечающий за обработку имейл-запросов на добавление записей: как оказалось, сценарий не предусматривал проверку уровня доступа источника и потому не проводил санацию в тех случаях, когда пользователь не обладал правами на передачу нефильтрованных данных.

Третья опасная уязвимость относится к классу SQLi; она не связана с каким-либо дефектом ядра CMS, эксплойт в данном случае осуществляется с помощью посредника — стороннего плагина или темы. Как оказалось, при выполнении запросов с использованием класса WP_Date_Query санация данных производилась недостаточно тщательно.

Четвертая уязвимость высокой степени опасности представляет собой CSRF — возможность подделки межсайтовых запросов. Эксплойт не требует аутентификации и позволяет запустить трекбэк-механизм WordPress (уведомление о привязке к веб-документу) от имени другого пользователя.

Анализ выявил изъян в реализации этой функциональности: недостаточно четкое различение пользователей, вызывающих wp-trackback.php — их идентификация производилась по куки-файлам, передаваемым вместе с запросом. Из-за этого злоумышленник мог, используя социальную инженерию, заставить жертву совершить нужное действие и выдать себя за нее.

Релиз WordPress 6.0.3 уже раздается в автоматическом режиме тем, кто избрал такой способ обновления; остальные могут загрузить его с сайта WordPress.org или через админ-панель. Выпуск новой мажорной версии CMS (6.1) запланирован на 1 ноября.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru