Вспышка атак на WordPress: 3900 сайтов взломаны через Popup Builder

Вспышка атак на WordPress: 3900 сайтов взломаны через Popup Builder

Как защитить пользователей своего веб-ресурса от компрометации?

image

В последние три недели свыше 3900 сайтов на WordPress подверглись атаке в рамках новой злонамеренной кампании, основной целью которой стало использование уязвимости в плагине Popup Builder для внедрения на сайты вредоносного JavaScript-содержимого.

Исследователи из компании Sucuri сообщают, что атаки ведутся с доменов, зарегистрированных менее месяца назад, начиная с 12 февраля 2024 года. Основной вектор атаки связан с уязвимостью CVE-2023-6000, через которую злоумышленники создают фальшивые учётные записи администраторов и устанавливают произвольные плагины.

Ранее эта же уязвимость уже была использована хакерами для компрометации не менее 7000 веб-сайтов в рамках вредоносной операции с применением Balada Injector. Тем временем, новая серия атак внедряет ещё два варианта вредоносного кода, направленного на перенаправление посетителей сайтов на фишинговые и мошеннические страницы.

Владельцам сайтов на WordPress настоятельно рекомендуется обновить плагин Popup Builder до самой последней версии, если они по какой-то причине до сих пор этого не сделали. Как можно заметить, злоумышленники активно эксплуатируют уязвимость CVE-2023-6000 и будут делать это до тех пор, пока в сети есть уязвимые экземпляры плагина.

Помимо этого, на днях компания Wordfence, специализирующаяся на безопасности WordPress, обнаружила высокоуровневую уязвимость в другом популярном плагине — Ultimate Member. Уязвимость, получившая обозначение CVE-2024-2123 с оценкой CVSS 7.2, затрагивает все версии плагина до 2.8.3 включительно и была исправлена в версии 2.8.4, выпущенной 6 марта 2024 года. Проблема заключается в недостаточной санации ввода и экранировании вывода, что позволяет непроверенным атакующим внедрять произвольные веб-скрипты.

Оба вышеописанных события следуют за обнаружением другой уязвимости, позволяющей загружать любые файлы на сервере в теме Avada для WordPress. Данная уязвимость, которая получила идентификатор CVE-2024-1468, также была недавно исправлена.

Эксперты подчёркивают важность своевременного обновления программного обеспечения сайтов и плагинов для предотвращения подобных атак. Только администраторы ответственны за безопасность своих веб-ресурсов и их посетителей. Именно поэтому своевременным обновлениям ПО своих сайтов стоит всегда уделять особое внимание.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!