SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

В плагине WP Fastest Cache была выявлена уязвимость, позволяющая через SQL-инъекцию получить несанкционированный доступ на чтение к базе данных сайта. Патч вышел три дня назад в составе обновления 1.2.2.

В настоящее время этот WordPress-плагин активен на более чем 1 млн сайтов. Из них свыше 600 тыс., согласно статистике WordPress.org, пока используют уязвимые версии расширения.

Уязвимость, зарегистрированную под идентификатором CVE-2023-6063, обнаружила команда WPScan из компании Automattic. Проблема SQLi, по словам исследователей, возникла из-за некорректной реализации функции is_user_admin класса WpFastestCacheCreateCache.

Эта функция проверяет, является ли пользователь админом, извлекая значение $username из куки-файла. Как оказалось, переменная затем вносится в запрос без санации, что открывает возможность для SQL-инъекции.

Эксплойт не требует аутентификации и позволяет просмотреть содержимое базы данных WordPress, в которой обычно хранятся данные пользователей (IP-адреса, имейл, идентификаторы), пароли, настройки плагинов и тем, а также другая информация, необходимая для функционирования сайта.

Авторы находки оценили степень ее опасности в 8,6 балла CVSS и пообещали выложить PoC-код 27 ноября. Уязвимости подвержены все прежние выпуски WP Fastest Cache, пользователям рекомендуется как можно скорее обновить плагин до сборки 1.2.2.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru