Эксперты предупреждают, что хакеры используют уязвимость XSS (Unauthenticated Stored Cross-Site Scripting) в плагине WordPress для атаки на тысячи веб-сайтов.
Исследователи кибербезопасности Defiant обнаружили ошибку в Beautiful Cookie Consent Banner, плагине согласия на использование файлов cookie WP с более чем 40 000 активных установок. Злоумышленники могут использовать эту уязвимость для внедрения вредоносных JavaScript-кодов на взломанные веб-сайты, которые затем будут запускаться в браузерах посетителей.
Киберпреступники могут использовать XSS для различных целей: от кражи конфиденциальных данных и сеансов до полного захвата уязвимого веб-сайта. В этом конкретном случае злоумышленники могут создавать учетные записи администраторов, которых достаточно для полного захвата сайта.
Пострадали миллионы веб-сайтов
Разработчики Beautiful Cookie недавно выпустили патч для исправления ошибки. Если вы используете плагин, убедитесь, что он обновлен до версии 2.10.2.
«Наши записи показывают, что уязвимость активно атаковали с 5 февраля 2023 года, но это самая крупная атака на нее, которую мы видели», — сказал Рэм Галл из Defiant. «С 23 мая 2023 года мы заблокировали почти 3 миллиона атак на более чем 1,5 миллиона веб-сайтов с почти 14 000 IP-адресов, и атаки продолжаются».
Ярким моментом в новостях является то, что эксплойт злоумышленников, по-видимому, настолько неправильно сконфигурирован, что вряд ли сможет доставить полезную нагрузку, даже если он нацелен на веб-сайт со старой и уязвимой версией плагина. Тем не менее, исследователи призывают веб-мастеров и владельцев установить патч, поскольку даже одна неудачная попытка может повредить конфигурацию плагина.
Патч также устраняет эту проблему, так как плагин может восстанавливать себя.
Более того, как только хакер осознает свою ошибку, он может быстро ее исправить и, возможно, заразить сайты, которые еще не были исправлены.
Выше: Пищит компьютер