Уязвимость в плагине для Wordpress поставила под угрозу миллион сайтов

Уязвимость в плагине для Wordpress поставила под угрозу миллион сайтов

Уязвимость в плагине для Wordpress поставила под угрозу миллион сайтов

Специалисты компании Sucuri обнаружили опасную уязвимость в популярном плагине Jetpack для WordPress. Используя её, злоумышленник может избежать санитизации вводимых данных и внедрить в страницу вредоносный код. Это, в свою очередь, позволит ему захватывать чужие учётные записи, в том числе администраторские.

Проблема усугубляется огромным числом пользователей Jetpack. Его разрабатывает компания Automattic — та же самая, что и сам WordPress. Jetpack занимает второе место в официальном рейтинге популярности плагинов для WordPress. Количество действующих инсталляций превышает миллион.

 

 

Одна из функций аддона — так называемые шорткоды. Они представляют собой своеобразные тэги, при помощи которых в посты и комментарии вставляют видео, документы или виджеты из Youtube, Facebook, Google Maps и других сервисов. В отличие от тэгов HTML, шорткоды заключены не в угловые, а в квадратные скобки, но всё остальное очень похоже. Вот, например, шорткод, который вставляет кадр из Instagram:

[instagram url=ссылка width=320]

Уязвимость, которую нашли специалисты Sucuri, коренится в реализации именно этой функции. Чтобы воспользоваться ей, злоумышленник должен оставить комментарий, в котором шорткод спрятан в атрибуте ссылки.

<a title='[vimeo 123]’>abc</a>

Обычно WordPress тщательно проверяет данные, которые поступают извне, и обезвреживает их, превращая понятные браузеру разметку и скрипты в безобидный текст. Но в данном случае что-то идёт не так, и обломки тэга, разорванного результатами обработки шорткода, ускользают от внимания санитизатора. В результате у злоумышленника появляется шанс встроить в комментарий вредоносный код, пишет xakep.ru.

Уязвимость можно использовать по-разному. Она позволяет размещать в комментариях оптимизаторский спам, вставлять редиректы, автоматически отправляющие посетителей на другой сайт, и даже дефейсить страницы. Кроме того, с её помощью можно захватить учётные записи других пользователей WordPress.

Уязвимость была найдена 12 мая. Для устранения ошибки разработчикам Jetpack понадобилось две недели. Обновлённую версию плагина можно скачать с WordPress.org.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак на веб-сайты российских компаний удвоилось

Согласно данным, собранным ГК «Солар» за первый квартал 2025 года, на веб-сайты российских компаний было совершено 801,2 млн веб-атак. Это в два раза больше, чем за аналогичный период прошлого года.

Основными целями атак стали сайты логистических сервисов, государственных структур и кредитно-финансовых организаций.

В исследование вошли онлайн-ресурсы 134 российских компаний из различных отраслей, защищаемых сервисом Solar WAF. Среди них — организации из госсектора, ИТ, логистики, розничной торговли, банковской сферы, промышленности, телекома и других отраслей.

Особое внимание аналитики обратили на логистическую отрасль: в одном из случаев число атак на компанию выросло за год в 5,5 тыс. раз. Основную активность здесь проявляли боты, которые перехватывали номера заказов, введённые пользователями на фейковых сайтах, и затем создавали множество запросов на официальный сайт компании, резко увеличивая нагрузку на серверы.

Число сканирований веб-ресурсов в поисках уязвимостей также значительно возросло — в 5,4 раза, до 678 млн случаев, что составило 84% всех зафиксированных атак. В три раза увеличилось количество сложных веб-атак.

Среди сложных атак в ГК «Солар» выделили следующие типы:

  • DNS Rebinding — попытки получить контроль над хостом атакуемого сайта;
  • CSS Injection — внедрение вредоносного CSS-кода в веб-приложение для изменения его внешнего вида или кражи данных;
  • Denial of Service (DoS) — проведение объемных запросов с целью вызвать сбой в работе веб-приложения;
  • XML Injection — манипулирование логикой XML-приложений или документов для доступа к конфиденциальным данным, повреждения данных, отказа в обслуживании или выполнения произвольного кода.

«Аналитика показывает, что злоумышленники стали настойчивее в попытках взломать веб-приложения: если раньше, увидев защиту, они быстро переключались на менее защищённые сайты, то сейчас продолжают упрямо искать уязвимости в защищённых ресурсах. Мы рекомендуем всем компаниям использовать сервисы защиты с опытной командой, способной круглосуточно отражать мощные волны веб-атак», — отметил Алексей Пашков, руководитель направления WAF ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru