Atakujący próbują właśnie przejąć około 200 000 instalacji WordPress z wykorzystaniem 0daya w pluginie Ultimate Member

Szczegóły podatności dostępne są tutaj:

unpatched privilege escalation vulnerability being actively exploited in Ultimate Member, a WordPress plugin installed on over 200,000 sites

Badacze donoszą, że podatność można wykorzystać w najnowszej obecnie dostępnej wersji pluginu – 2.6.6

Wygląda na to, że twórcy próbowali załatać lukę (w wersji 2.6.6), ale udało się na tę łatkę znaleźć proste obejście. Sam plugin umożliwia zaawansowane zarządzenie użytkownikami WordPressa, udostępnia też możliwość rejestracji nowych użytkowników (poprzez formularz). Tę ostatnią funkcję wykorzystują atakujący, tworząc swojego użytkownika, a następnie (z wykorzystaniem podatności) ustawiają mu uprawnienia na Administratora. Mając Administratora atakujący mogą choćby zuploadować własny plugin (czytaj: webshell, czytaj: mają interaktywny dostęp na serwer).

Najprawdopodobniej, żeby nie zostać ofiarą, wystarczy zdezaktywować plugin, chociaż idealnie byłoby go zupełnie usunąć.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Szpital w Szczecinie „na papierze” – cyberatak sparaliżował placówkę. Czy polska ochrona zdrowia to cyfrowy skansen?

W nocy z 7 na 8 marca 2026 roku doszło do zdarzenia, które brzmi jak scenariusz filmu sensacyjnego, ale dla pacjentów i personelu Samodzielnego Publicznego Wojewódzkiego Szpitala Zespolonego w Szczecinie stało się brutalną rzeczywistością. Cyberatak typu ransomware uderzył w serce placówki, wymuszając natychmiastowe przejście na tryb pracy, o którym wielu młodszych lekarzy słyszało tylko na studiach: tryb papierowy.

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *