Дыра в All-in-One WP Migration грозит утечкой с Google.Диска и Dropbox

Дыра в All-in-One WP Migration грозит утечкой с Google.Диска и Dropbox

Дыра в All-in-One WP Migration грозит утечкой с Google.Диска и Dropbox

В WordPress-плагине, облегчающем смену хостинга сайтов, найдена уязвимость, позволяющая получить несанкционированный доступ к конфиденциальной информации. Проблема затрагивает расширения для Box, Google.Диск, OneDrive и Dropbox; патчи уже доступны.

Плагин All-in-One WP Migration разработки ServMask в настоящее время насчитывает более 5 млн активных установок. Софт имеет премиум-расширения для переноса базы данных сайта, медиафайлов, плагинов и тем на платформы таких облачных провайдеров, как Google, Microsoft или Amazon.

Уязвимости, выявленной исследователем из Patchstack, подвержены лишь четыре подобных модификации плагина, бесплатную версию она не затрагивает. Эксплойт CVE-2023-40004 не требует аутентификации и позволяет изменить или удалить токен доступа для получения критически важных данных сайта, сведений о пользователях, проприетарной информации.

По словам автора находки, причиной появления уязвимости стало отсутствие ограничений на выполнение функции init, привязанной к WordPress-хуку admin_init. Степень угрозы смягчает тот факт, что All-in-One WP Migration используется лишь при переносе сайта, в остальное время он неактивен.

Патчи для всех затронутых продуктов были выпущены в конце июля. Пользователям популярного WordPress-плагина рекомендуется установить следующие обновления:

  • Box Extension v1.54,
  • Google Drive Extension v2.80,
  • OneDrive Extension v1.67,
  • Dropbox Extension v3.76.

Бесплатный All-in-One WP Migration лучше тоже обновить до версии 7.78.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru