Дыра 0-day в WordPress-плагине Ultimate Member: 200К сайтов под атакой

Дыра 0-day в WordPress-плагине Ultimate Member: 200К сайтов под атакой

Дыра 0-day в WordPress-плагине Ultimate Member: 200К сайтов под атакой

Критическая уязвимость CVE-2023-3460 в плагине Ultimate Member для WordPress позволяет добавить на сайт аккаунт с привилегиями администратора в обход средств защиты. Злоумышленники уже обнаружили эту возможность и взяли на вооружение.

Плагин Ultimate Member призван облегчить регистрацию и управление аккаунтами на сайте; он позволяет добавлять профили пользователя, назначать им роли, создавать кастомные поля в веб-формах, списки участников сообществ и т. п. В настоящее время на счету этого расширения WordPress более 200 тыс. активных установок.

Уязвимость CVE-2023-3460 (9,8 балла по шкале CVSS) относится к классу «повышение привилегий» и вызвана несовершенством защиты ключей метаданных от манипулирования. Дело в том, что с этой целью Ultimate Member использует блоклисты и сверяется с ними каждый раз, когда пользователь пытается зарегистрировать ключ при создании аккаунта.

Как выяснилось, этот механизм можно обойти, заставив плагин изменить значение wp_capabilities для нового пользователя. В ходе текущих атак злоумышленники создают аккаунты и посредством эксплойта меняют метаданные, чтобы зачислить себя в группу администраторов, получить полный доступ к WordPress-сайту и через админ-панель установить вредоносное расширение CMS.

Получив отчет об уязвимости под атакой, разработчики Ultimate Member несколько раз пытались закрыть ее, но полноценный патч удалось создать только с помощью экспертов WPScan. Пользователям всех версий плагина, включая 2.6.6, вышедшую 29 июня, настоятельно рекомендуется установить сборку 2.6.7, сбросить все пароли на сайте и поискать неизвестные аккаунты с ролью админа.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru