Недостатки в плагинах WordPress от Multidots подвергают сайты опасности

Недостатки в плагинах WordPress от Multidots подвергают сайты опасности

Недостатки в плагинах WordPress от Multidots подвергают сайты опасности

Исследователи компании ThreatPress обнаружили уязвимости в десяти плагинах для популярной системы управления контентом WordPress, разработанных компанией Multidots. Эти плагины используются на сайтах интернет-магазинов (e-commerce). Уязвимые плагины доступны на сайте WordPress.org, они реализуют набор функций для инсталляций WooCommerce, что позволяет администраторам управлять своими интернет-магазинами. В настоящее время эти плагины используются на 20 000 сайтах.

«На днях наша команда обнаружила серьезные проблемы с безопасностью в десяти плагинах WordPress, все эти плагины были разработаны Multidots. Все интернет-магазины, работающие с WooCommerce находятся в опасности», — говорится в блоге ThreatPress.

«В частности, мы обнаружили возможность межсайтового скриптинга (XSS) и SQL-инъекции, которые злоумышленники могут использовать для внедрения кейлоггеров, шеллов, майнеров и других вредоносных составляющих. Кроме того, с помощью этих брешей можно произвести дефейс уязвимого сайта».

В итоге эксперты вычленили четыре уязвимости, которые получили следующие идентификаторы: CVE-2018-11579, CVE-2018-11580, CVE-2018-11633 и CVE-2018-11632. Эти недостатки открывают возможность для осуществления атак самого разного типа. Специалисты отмечают, что некоторые из них могут быть использованы без какого-либо взаимодействия с пользователем.

8 мая исследователи сообщили разработчикам Multidots об имеющихся проблемах, компания признала наличие недостатков. Однако до сих пор не были выпущены никакие обновления безопасности, которые устранили бы вышеозначенные уязвимости.

ThreatPress не стала долго ждать, опубликовав PoC-код и технические детали обнаруженных брешей. Эксперты также пожаловались на отсутствие механизма, с помощью которого можно было бы уведомить владельцев всех затронутых сайтов о возможной киберугрозе.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru