Атакующие начали использовать баг WordPress-плагина WooCommerce Payments

Атакующие начали использовать баг WordPress-плагина WooCommerce Payments

Атакующие начали использовать баг WordPress-плагина WooCommerce Payments

Киберпреступники взяли в оборот уязвимость WordPress-плагина WooCommerce Payments, с помощью которой теперь атакуют веб-ресурсы. Брешь позволяет получить права любых групп пользователей, включая администраторов уязвимого сайта.

WooCommerce Payments — очень популярный плагин, с помощью которого владельцы ресурсов могут принимать платежи банковскими картами. Согласно статистике WordPress, WooCommerce Payments используется более чем на 600 тыс. сайтов.

Уязвимость, о которой идёт речь, получила 9,8 балла и идентификатор CVE-2023-28121. Проблема затрагивает версии плагина с 4.8.0 по 4.8.2. 23 марта разработчики выпустили релиз под номером 5.6.2, в котором уже нет бреши.

Ещё весной в WooCommerce утверждали, что нет никаких признаков использования уязвимости в кибератаках. Однако теперь злоумышленники всё-таки добавили в свой арсенал соответствующий эксплойт.

Само собой, атакующим помогла заметка в техническом блоге исследователей из RCE Security. В ней специалисты подробно рассказывают про CVE-2023-28121 и способ её эксплуатации.

Для использования бреши злоумышленнику достаточно добавить заголовок запроса X-WCPAY-PLATFORM-CHECKOUT-USER и настроить его на идентификатор пользователя, чей аккаунт нужно подделать.

Когда WooCommerce Payments «видит» этот заголовок, запрос расценивается от лица целевой учётной записи, учитываются при этом и права такого аккаунта. Эксперты RCE Security даже выпустили демонстрационный эксплойт (proof-of-concept), позволяющий добавить нового администратора.

 

На днях компания Wordfence предупредила о реальных кибератаках, в которых киберпреступники используют CVE-2023-28121. К выходным число атакованных сайтов превысило 157 тысяч. Злоумышленники ищут на ресурсах файл /wp-content/plugins/woocommerce-payments/readme.txt и задействуют эксплойт, если он присутствует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ОРИ будут хранить данные три года вместо одного

С 1 января 2026 года организаторы распространения информации (ОРИ) будут обязаны хранить метаданные о пользователях в течение трех лет вместо одного, как предусмотрено действующими правилами. Нововведение объясняется необходимостью усиления борьбы с мошенничеством и другими киберпреступлениями.

С нового года ОРИ должны будут сохранять метаданные о переписках пользователей российского сегмента интернета на срок до трех лет. Это требование закреплено в постановлении правительства №1698, подписанном премьер-министром Михаилом Мишустиным 30 октября.

Документ был опубликован на официальном портале нормативных актов лишь вечером 5 ноября.

Постановление распространяется на регистрационные данные пользователей, сведения об авторизации и ряд других категорий, перечисленных в документе. Эти данные ОРИ обязаны предоставлять правоохранительным органам по запросу.

За нарушение требований предусмотрены штрафы до 6 млн рублей и иные меры воздействия, включая возможную блокировку ресурсов. Именно неисполнение подобных требований ранее стало формальным основанием для блокировки Viber.

Как сообщили в Минцифры в ответ на запрос «Коммерсанта», увеличение срока хранения метаданных направлено на противодействие онлайн-мошенничеству:

«Увеличение этого срока позволит создать более эффективную систему для расследования и пресечения преступлений, таких как мошенничество, киберпреступность и другие противоправные действия».

В то же время исполнение новых требований потребует от компаний значительных расходов. По оценке генерального директора Института исследования интернета Карена Казаряна, совокупные затраты могут составить несколько миллиардов рублей.

Генеральный директор хостинговой компании RUVDS Никита Цаплин отметил, что для бизнеса это может означать до 5% от оборота, и компании, вероятно, будут вынуждены компенсировать эти расходы за счет клиентов и партнеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru