Хакеры активно эксплуатируют XSS-брешь в популярных плагинах WordPress

Хакеры активно эксплуатируют XSS-брешь в популярных плагинах WordPress

Уязвимость содержится в пакетах genericons.

Как  сообщают  специалисты компании Sucuri, злоумышленники активно эксплуатируют  уязвимость  в двух популярных плагинах WordPress, чем подвергают значительной угрозе пользователей web-ресурса.

Речь идет о плагинах JetPack - инструменте, используемом для кастомизации и производительности и Twenty Fifteen, применяемом для осуществления бесконечной прокрутки. Последний WordPress устанавливает по умолчанию, что повышает число уязвимых сайтов. Оба плагина используют пакеты иконического web-шрифта genericons, созданного из векторных символов. В пакете содержится незащищенный файл под названием example.html, из-за которого сам пакет становится уязвимым.

По словам исследователя Sucuri Дэвида Деде (David Dede), уязвимость в genericons достаточно сложно обнаружить. Она представляет собой XSS-брешь в DOM-модели, которая реализуется через DOM (Document Object Model) - не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять контент, структуру и оформление таких документов. Как отметил Деде, это значит, что код исполняется исключительно в браузере, поэтому межсетевые экраны не могут обнаружить и остановить его.

Специалисты Sucuri нашли виртуальный способ исправления бреши, но, как они сами признаются, XSS-уязвимости в DOM довольно коварны и заблокировать их не так легко. Отмечается, что атака будет успешной только в том случае, если жертва перейдет по вредоносной ссылке. 

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!