Хакеры бэкдорят WordPress через уязвимый плагин для продажи подарочных карт

Хакеры бэкдорят WordPress через уязвимый плагин для продажи подарочных карт

Хакеры бэкдорят WordPress через уязвимый плагин для продажи подарочных карт

Владельцев WordPress-сайтов предупреждают о текущих атаках, использующих критическую уязвимость в плагине YITH WooCommerce Gift Cards Premium, которую разработчик закрыл в прошлом месяце. Эксплойт, по данным Wordfence/Defiant, тривиален, не требует аутентификации и позволяет получить полный доступ к сайту.

Названный плагин для WordPress позволяет организовать продажу подарочных карт в интернет-магазинах. Согласно статистике вендора (Your Inspiration Solutions, базируется на Канарах), на счету этого софта более 50 тыс. установок.

Уязвимость CVE-2022-45359 (9,8 балла CVSS) относится к классу «неконтролируемая загрузка файлов». Согласно Wordfence, причиной появления проблемы является некорректная реализация функции import_actions_from_settings_panel, которая к тому же не проверяет полномочия, тип загружаемых файлов и возможность подмены межсайтового запроса (CSRF).

В итоге злоумышленник может без аутентификации загрузить на сервер любой файл, в том числе веб-шелл, удаленно исполнить код и захватить контроль над сайтом. Эксплойт в данном случае предельно прост и выполняется с помощью POST-запроса к /wp-admin/admin-post.php.

Уязвимость, которой подвержены все выпуски YITH WooCommerce Gift Cards Premium до 3.19.0 включительно, была обнародована 22 ноября. Патч включен в состав сборки 3.20.0 (новейшая 3.21.0 тоже его содержит); ввиду актуальности угрозы всем, кто не обновил плагин, рекомендуется сделать это незамедлительно.

Большинство попыток эксплойта было зафиксировано на следующий день после публикации. Второй пик, согласно Wordfence, пришелся на 14 декабря. Атаки ведутся с сотен IP-адресов, наиболее активны два из них — вьетнамский 103[.]138.108.15 (19 604 атаки против 10 936 разных сайтов) и эстонский 188[.]66.0.135 (1220 атаки, 928 сайтов).

Попытку эксплойта можно выявить просмотром логов и проверкой обращений к wp-admin/admin-post.php. Признаком компрометации также может служить присутствие таких файлов:

  • kon.php/1tes.php — копия файлового менеджера Marijuana shell, по сути работающий в памяти бэкдор;
  • b.php — простейший аплоадер;
  • admin.php — запароленный бэкдор.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android 16 научится перезагружаться сам — и это не понравится ворам

Google готовит одно из самых любопытных и полезных нововведений для Android 16 — автоматическую перезагрузку телефона, если тот долго остаётся заблокированным. Эта фишка, судя по всему, сделает украденные смартфоны бесполезными для злоумышленников.

Информацией поделилось издание Android Authority после разбора свежей версии Google Play Services (25.11.34).

В коде нашли упоминание новой функции, которая будет частью программы  Advanced Protection. Суть проста: если телефон три дня никто не разблокирует, он перезагрузится.

А теперь самое интересное: после перезагрузки смартфон уже не откроет доступ по отпечатку пальца или сканированию лица. Придётся вводить ПИН-код или пароль. То есть у вора будет всего три дня, чтобы как-то обойти защиту, иначе всё — доступ блокируется ещё сильнее.

Что-то похожее уже есть в iPhone с iOS 18, а ещё раньше такая штука появилась в GrapheneOS — продвинутой и суперприватной версии Android. Так что Google тут не изобретает велосипед, но явно движется в нужном направлении.

Пока эта функция ещё в разработке, и к финальному релизу она может немного измениться. Например, телефон может начать перезагружаться быстрее — не через три дня, а раньше. Или триггеры будут другими.

Но и это ещё не всё. В Android 16 Google готовит апгрейд всей программы Advanced Protection: появятся новые настройки, а приложения смогут узнавать, активирована ли защита на устройстве, и действовать по ситуации.

Пока все эти штуки в бета-версии Android 16 ещё не работают, но стабильный релиз уже близко — его ждут во втором квартале 2025 года.

Напомним, ранее мы сообщали, что Google выкатила опции Theft Detection Lock, Offline Device Lock и Remote Lock для смартфонов Pixel и Xiaomi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru