Atakujący próbują właśnie przejąć około 200 000 instalacji WordPress z wykorzystaniem 0daya w pluginie Ultimate Member

Szczegóły podatności dostępne są tutaj:

unpatched privilege escalation vulnerability being actively exploited in Ultimate Member, a WordPress plugin installed on over 200,000 sites

Badacze donoszą, że podatność można wykorzystać w najnowszej obecnie dostępnej wersji pluginu – 2.6.6

Wygląda na to, że twórcy próbowali załatać lukę (w wersji 2.6.6), ale udało się na tę łatkę znaleźć proste obejście. Sam plugin umożliwia zaawansowane zarządzenie użytkownikami WordPressa, udostępnia też możliwość rejestracji nowych użytkowników (poprzez formularz). Tę ostatnią funkcję wykorzystują atakujący, tworząc swojego użytkownika, a następnie (z wykorzystaniem podatności) ustawiają mu uprawnienia na Administratora. Mając Administratora atakujący mogą choćby zuploadować własny plugin (czytaj: webshell, czytaj: mają interaktywny dostęp na serwer).

Najprawdopodobniej, żeby nie zostać ofiarą, wystarczy zdezaktywować plugin, chociaż idealnie byłoby go zupełnie usunąć.

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Powstanie Centrum Cyberbezpieczeństwa NASK. Ujawniono szczegóły

Powstanie Centrum Cyberbezpieczeństwa NASK, które będzie skupiać specjalistyczne centra, ośrodki i laboratoria, by wzmocnić krajowy system cyberbezpieczeństwa. Ma też wesprzeć działający już CSIRT NASK. Projekt zaplanowano do końca 2029 roku, jego wartość to 310 mln złotych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *