Атакующие начали эксплуатировать дыру в плагине WordPress после выхода PoC

Атакующие начали эксплуатировать дыру в плагине WordPress после выхода PoC

Атакующие начали эксплуатировать дыру в плагине WordPress после выхода PoC

Киберпреступники взяли в оборот недавно пропатченную уязвимость в плагине WordPress Advanced Custom Fields. Интересно, что с момента публикации демонстрационного эксплойта (PoC) до активной эксплуатации прошло немногим больше суток.

Брешь отслеживается под идентификатором CVE-2023-30777 и попадает в разряд межсайтового скриптинга (XSS). В случае эксплуатации атакующие могут выкрасть конфиденциальную информацию и повысить права на целевом WordPress-сайте.

PoC-код специалисты опубликовали уже после того, как разработчики выпустили версию плагина 6.1.6 с соответствующим патчем. Команда Akamai Security Intelligence Group (SIG) теперь сообщает, что злоумышленники начали активно эксплуатировать дыру с 6 мая 2023 года.

«Проанализировав активность киберпреступников, мы пришли к выводу, что эксплуатация бреши стартовала в пределах 24 часов после публикации демонстрационного эксплойта. Особый интерес вызывает тот факт, что атакующие скопировали и использовали семпл PoC-кода от Patchstack», — гласит отчёт Akamai.

 

По статистике ресурса wordpress.org, уязвимый плагин используют более 1,4 млн сайтов на WordPress. Другими словами, злоумышленникам есть где разгуляться по части масштаба кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар фиксирует волну атак на сайты малого и среднего бизнеса

В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.

Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.

С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.

Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.

«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru