Дыра 0-day в WordPress-плагине Ultimate Member: 200К сайтов под атакой

Дыра 0-day в WordPress-плагине Ultimate Member: 200К сайтов под атакой

Дыра 0-day в WordPress-плагине Ultimate Member: 200К сайтов под атакой

Критическая уязвимость CVE-2023-3460 в плагине Ultimate Member для WordPress позволяет добавить на сайт аккаунт с привилегиями администратора в обход средств защиты. Злоумышленники уже обнаружили эту возможность и взяли на вооружение.

Плагин Ultimate Member призван облегчить регистрацию и управление аккаунтами на сайте; он позволяет добавлять профили пользователя, назначать им роли, создавать кастомные поля в веб-формах, списки участников сообществ и т. п. В настоящее время на счету этого расширения WordPress более 200 тыс. активных установок.

Уязвимость CVE-2023-3460 (9,8 балла по шкале CVSS) относится к классу «повышение привилегий» и вызвана несовершенством защиты ключей метаданных от манипулирования. Дело в том, что с этой целью Ultimate Member использует блоклисты и сверяется с ними каждый раз, когда пользователь пытается зарегистрировать ключ при создании аккаунта.

Как выяснилось, этот механизм можно обойти, заставив плагин изменить значение wp_capabilities для нового пользователя. В ходе текущих атак злоумышленники создают аккаунты и посредством эксплойта меняют метаданные, чтобы зачислить себя в группу администраторов, получить полный доступ к WordPress-сайту и через админ-панель установить вредоносное расширение CMS.

Получив отчет об уязвимости под атакой, разработчики Ultimate Member несколько раз пытались закрыть ее, но полноценный патч удалось создать только с помощью экспертов WPScan. Пользователям всех версий плагина, включая 2.6.6, вышедшую 29 июня, настоятельно рекомендуется установить сборку 2.6.7, сбросить все пароли на сайте и поискать неизвестные аккаунты с ролью админа.

Фильтры AdBlock выдают страну даже при включённом VPN

Исследователи описали новую технику деанонимизации под названием Adbleed, которая ставит под сомнение привычное ощущение безопасности у пользователей VPN. Проблема кроется в блокировщиках рекламы. Такие расширения, как uBlock Origin, Brave или AdBlock Plus, работают на основе списков фильтров.

Есть базовый список EasyList с десятками тысяч правил для международной рекламы, а есть региональные — для Германии, Франции, России, Бразилии, Японии и других стран.

Они блокируют локальные рекламные домены, и многие пользователи включают их вручную или по рекомендации самого расширения, ориентируясь на язык браузера.

 

Adbleed использует довольно изящную идею: он измеряет время, за которое браузер обрабатывает запрос к определённому домену. Если домен заблокирован фильтром, запрос обрывается почти мгновенно — за считаные миллисекунды.

 

Если не заблокирован, браузер пытается установить сетевое соединение, и даже при ошибке это занимает в разы больше времени. Небольшой JavaScript-скрипт может проверить несколько десятков доменов, характерных для конкретного регионального списка, и по скорости отклика понять, активирован он или нет. Всё это происходит на стороне клиента без cookies, без всплывающих разрешений и без каких-то сложных эксплойтов.

В итоге атакующий может выяснить, какие национальные фильтры включены в вашем браузере. А это почти всегда коррелирует со страной проживания или хотя бы с родным языком пользователя.

Если добавить к этому часовой пояс, параметры экрана и другие элементы цифрового отпечатка, анонимность заметно сужается, даже если вы сидите через VPN или прокси.

Самое неприятное в этой истории то, что VPN тут ни при чём: он меняет сетевую «точку выхода», но не конфигурацию браузера. Ваши фильтры остаются прежними, где бы ни находился сервер.

Пользователю остаётся не самый приятный выбор: отключать региональные списки и мириться с дополнительной рекламой, пытаться «зашумить» профиль случайными фильтрами или принимать риск как есть.

RSS: Новости на портале Anti-Malware.ru