Дыра в WordPress-плагине Social Login открыла вход во все аккаунты сайта

Дыра в WordPress-плагине Social Login открыла вход во все аккаунты сайта

Дыра в WordPress-плагине Social Login открыла вход во все аккаунты сайта

В расширении Social Login and Register для WordPress была найдена уязвимость, позволяющая получить несанкционированный доступ к любой учетной записи на сайте, в том числе к аккаунту администратора. Пропатченная сборка (7.6.5) доступна с 14 июня.

Названный плагин разработки miniOrange обеспечивает вход на WordPress-сайты из профилей полусотни популярных платформ, в том числе Google, Twitter, LinkedIn, Apple и Discord. В итоге пользователям не нужно каждый раз заполнять типовую форму регистрации; в настоящее время число активных установок Social Login превышает 30 тысяч.

Уязвимость CVE-2023-2982, выявленная командой Wordfence, классифицируется как обход аутентификации. Эксплойт с целью получения доступа к чужому аккаунту возможен в том случае, когда известен имейл-адрес, используемый в качестве ID. Если владельцем учетной записи является админ, успешная атака приведет к полной компрометации сайта.

Причиной появления уязвимости, по словам экспертов, является наличие вшитого в код криптоключа, используемого для защиты данных в ходе авторизации. Степень опасности угрозы оценена в 9,8 балла CVSS — как критическая.

Наличие проблемы подтверждено для всех прежних версий Social Login, в том числе 7.6.4, вышедшей 12 июня. Пользователям рекомендуется в кратчайшие сроки обновить плагин до сборки 7.6.5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru