Баг в WordPress-плагине Forminator позволяет заливать любые файлы на сервер

Баг в WordPress-плагине Forminator позволяет заливать любые файлы на сервер

Баг в WordPress-плагине Forminator позволяет заливать любые файлы на сервер

WordPress-плагин Forminator, установленный более чем на 500 000 сайтов, содержит уязвимость, с помощью которой злоумышленники могут без ограничений загружать файлы на сервер.

Forminator, разрабатываемый WPMU DEV, предоставляет функциональность билдера форм для контактов, обратной связи, опросов, платежей и т. п. Forminator удобен реализацией функции «перетаскивания» (Drag-and-drop) и возможностью интеграции со сторонним софтом.

Однако недавно в WordPress-плагине нашли уязвимость, получившую идентификатор CVE-2024-28890. В случае эксплуатации брешь позволяет удалённому атакующему загрузить вредоносные файлы на сервер. По шкале CVSS проблеме присвоили 9,8 балла.

«Условный удалённый злоумышленник может получить доступ к конфиденциальной информации на сервере, изменить внешний вид сайта и даже вызвать DoS», — сказано в уведомлении на площадке JVN.

Помимо CVE-2024-28890 (затрагивает версию Forminator 1.29.0), корень которой кроется в недостаточной валидации файлов в процессе загрузки, специалисты выделили ещё две уязвимости:

  • CVE-2024-31077 — возможность SQL-инъекции, позволяющая злоумышленникам с правами администратора выполнять SQL-запросы к базе данных (затрагивает Forminator 1.29.3 и более ранние версии плагина).
  • CVE-2024-31857 — межсайтовый скриптинг, позволяющий выполнить HTML или скрипт в браузере посетителя уязвимого ресурса (затрагивает Forminator 1.15.4 и более старые версии).

Разработчики выпустили версию плагина 1.29.3, которую стоит незамедлительно установить всем администраторам сайтов с Forminator.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru