WordPress-плагин WP-Members позволяет внедрить вредоносный скрипт

WordPress-плагин WP-Members позволяет внедрить вредоносный скрипт

WordPress-плагин WP-Members позволяет внедрить вредоносный скрипт

WordPress-плагин WP-Members Membership содержит уязвимость межсайтового скриптинга (XSS), позволяющую внедрять произвольные скрипты в веб-страницы. К счастью, разработчики уже подготовили патч.

Брешь отслеживается под идентификатором CVE-2024-1852 и существует из-за некорректной обработки входящих данных и недостаточного экранирования выходящих.

В результате условный атакующий может создать аккаунты, добавив вредоносный скрипт в качестве значения поля «IP-адрес».

Функциональность регистрации в WP-Members Membership злоумышленники могут использовать для отправки формы и последующего перехвата запроса на регистрацию через прокси-сервер.

Потом этот запрос атакующие меняют таким образом, чтобы он содержал заголовок X-Forwarded-For с вредоносной составляющей, которая включена в теги скрипта.

Если в запросе присутствует хедер X-Forwarded-For, плагин использует его значение для хранения IP-адреса любого пользователя, регистрирующегося через соответствующую форму.

«Из-за отсутствия обработки ввода и возможности манипулирования заголовками HTTP злоумышленник может подставить любое значение (включая вредоносный скрипт), которое будет сохранено в качестве IP-адреса», — пишут специалисты Wordfence.

В версии WP-Members Membership под номером 3.4.9.3 разработчики устранили CVE-2024-1852, а пользователям рекомендовали как можно скорее обновиться.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru