Уязвимости в Slimstat Analytics подвели под удар 100 тыс. WordPress-сайтов

Уязвимости в Slimstat Analytics подвели под удар 100 тыс. WordPress-сайтов

Уязвимости в Slimstat Analytics подвели под удар 100 тыс. WordPress-сайтов

В WordPress-плагине Slimstat Analytics были найдены две уязвимости, позволяющие внедрять на сайт сторонние скрипты и воровать информацию из базы данных. Обновление с патчами доступно с конца августа.

Согласно статистике wordpress.org, расширение Slimstat Analytics разработки VeronaLabs в настоящее время активно более чем на 100 тыс. сайтов. Уязвимостям, выявленным аналитиками из Wordfence, подвержены все сборки софта ниже 5.0.10.

Одна проблема характеризуется как хранимая XSS (CVE-2023-4597), другая — как слепая инъекция SQL-кода (CVE-2023-4598). Степень опасности межсайтового скриптинга авторы находок оценили в 6,4 балла по шкале CVSS (как умеренную), SQLi — в 8,8 балла (как высокую).

Причиной CVE-2023-4597 является неадекватная санация пользовательского ввода, а также статистических данных при выводе. Возможность SQLi-атаки появилась из-за неадекватной санации параметра w, передаваемого в запросе.

Эксплойт в обоих случаях требует аутентификации, возможен при наличии разрешений уровня Contributor или выше и осуществляется с использованием шорткода [slimstat]. Патчи VeronaLabs создала за несколько дней и выпустила апдейт 28 августа.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru