Больше миллиона сайтов на WordPress получили принудительное обновление для уязвимого плагина - «Новости»

  • 10:30, 20-июн-2022
  • Сайтостроение / Новости / Вёрстка / Формы / Изображения / Преимущества стилей / Заработок / Добавления стилей
  • Агафья
  • 0

WordPress-сайты, использующие плагин для создания форм Ninja Forms, который насчитывает более миллиона установок, получили принудительные обновления. Дело в том, что недавно в Ninja Forms  исправили критическую уязвимость, которая, судя по всему, уже находилась под атаками хакеров.


Уязвимость, обнаруженная в плагине, представляет собой проблему внедрения кода, затрагивающую сразу несколько версий Ninja Forms, начиная с версии 3.0. Аналитики Wordfence обнаружили, что неаутентифицированные злоумышленники могут удаленно использовать эту проблему для вызова различных классов форм Ninja, используя уязвимость в функции Merge Tags.


В итоге хакеры получают возможность захватить полный контроль над уязвимым сайтом. Так, одна из цепочек эксплоитов допускает удаленное выполнение кода посредством десериализации, что ведет к полной компрометации сайта. Другой вариант атаки позволяет удалить с ресурса произвольные файлы.


Аналитики Wordfence отмечают, что уязвимость, похоже, уже используется в продолжающихся хакерских атаках.


Издание Bleeping Computer сообщает, что большинство уязвимых сайтов были принудительно обновлены после исправления уязвимости 14 июня 2022 года. При этом никаких официальных заявлений на этот счет пока не поступало.


Согласно статистике загрузок Ninja Forms, после релиза патча обновление было установлено более 730 000 раз. Всем администраторам, чьи сайты принудительные обновления обошли стороной, рекомендуется установить патч вручную, обновив плагин до безопасной версии 3.6.11.


Напомню, что не это первый случай, когда компания  Automattic, стоящая за разработкой WordPress, выпускает принудительные обновления для исправления каких-либо критических багов. Хотя в целом компания прибегает к этой крайней мере только в редких и исключительно серьезных случаях. К примеру, ранее аналогичным образом патчи принудительно получили сайты, использующие плагин Jetpack (тогда речь шла сразу о 5 млн ресурсов) и плагин UpdraftPlus (в этом случае были обновлены около 3 млн сайтов).


WordPress-сайты, использующие плагин для создания форм Ninja Forms, который насчитывает более миллиона установок, получили принудительные обновления. Дело в том, что недавно в Ninja Forms исправили критическую уязвимость, которая, судя по всему, уже находилась под атаками хакеров. Уязвимость, обнаруженная в плагине, представляет собой проблему внедрения кода, затрагивающую сразу несколько версий Ninja Forms, начиная с версии 3.0. Аналитики Wordfence обнаружили, что неаутентифицированные злоумышленники могут удаленно использовать эту проблему для вызова различных классов форм Ninja, используя уязвимость в функции Merge Tags. В итоге хакеры получают возможность захватить полный контроль над уязвимым сайтом. Так, одна из цепочек эксплоитов допускает удаленное выполнение кода посредством десериализации, что ведет к полной компрометации сайта. Другой вариант атаки позволяет удалить с ресурса произвольные файлы. Аналитики Wordfence отмечают, что уязвимость, похоже, уже используется в продолжающихся хакерских атаках. Издание Bleeping Computer сообщает, что большинство уязвимых сайтов были принудительно обновлены после исправления уязвимости 14 июня 2022 года. При этом никаких официальных заявлений на этот счет пока не поступало. Согласно статистике загрузок Ninja Forms, после релиза патча обновление было установлено более 730 000 раз. Всем администраторам, чьи сайты принудительные обновления обошли стороной, рекомендуется установить патч вручную, обновив плагин до безопасной версии 3.6.11. Напомню, что не это первый случай, когда компания Automattic, стоящая за разработкой WordPress, выпускает принудительные обновления для исправления каких-либо критических багов. Хотя в целом компания прибегает к этой крайней мере только в редких и исключительно серьезных случаях. К примеру, ранее аналогичным образом патчи принудительно получили сайты, использующие плагин Jetpack (тогда речь шла сразу о 5 млн ресурсов) и плагин UpdraftPlus (в этом случае были обновлены около 3 млн сайтов).

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!