SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

В плагине WP Fastest Cache была выявлена уязвимость, позволяющая через SQL-инъекцию получить несанкционированный доступ на чтение к базе данных сайта. Патч вышел три дня назад в составе обновления 1.2.2.

В настоящее время этот WordPress-плагин активен на более чем 1 млн сайтов. Из них свыше 600 тыс., согласно статистике WordPress.org, пока используют уязвимые версии расширения.

Уязвимость, зарегистрированную под идентификатором CVE-2023-6063, обнаружила команда WPScan из компании Automattic. Проблема SQLi, по словам исследователей, возникла из-за некорректной реализации функции is_user_admin класса WpFastestCacheCreateCache.

Эта функция проверяет, является ли пользователь админом, извлекая значение $username из куки-файла. Как оказалось, переменная затем вносится в запрос без санации, что открывает возможность для SQL-инъекции.

Эксплойт не требует аутентификации и позволяет просмотреть содержимое базы данных WordPress, в которой обычно хранятся данные пользователей (IP-адреса, имейл, идентификаторы), пароли, настройки плагинов и тем, а также другая информация, необходимая для функционирования сайта.

Авторы находки оценили степень ее опасности в 8,6 балла CVSS и пообещали выложить PoC-код 27 ноября. Уязвимости подвержены все прежние выпуски WP Fastest Cache, пользователям рекомендуется как можно скорее обновить плагин до сборки 1.2.2.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры получают личные данные через фальшивые экстренные запросы

ФБР признало, что хакеры получают личные данные от американских технологических компаний через фальшивые срочные запросы на получение данных от правоохранительных органов (Emergency Data Requests, EDR). Подобные разрешения не требуют санкций от судов.

ФБР выпустило официальное предупреждение о том, что хакеры получают личные данные от американских технологических компаний.

Злоумышленники использовали в своих целях процедуру срочных запросов на доступ к данным (EDR), получение которых не требует одобрения судебных органов.

«Киберпреступники получают доступ к скомпрометированным адресам электронной почты США и иностранных правительств и используют их для проведения мошеннических экстренных запросов на доступ к данным у американских компаний, подвергая личную информацию клиентов дальнейшему использованию в преступных целях», — говорится в документе.

Хакеры мотивировали требования, ссылаясь на то, что запрашиваемые данные позволят пресечь в том числе тяжкие преступления, включая торговлю людьми или убийства. Для отправки требований злоумышленники использовали скомпрометированные адреса электронной почты американских полицейских управлений и умело имитировали язык официальных запросов.

Издание TechCrunch напомнило, что данная схема начала широко использоваться с 2022 года. Ее применяли группировки Recursion Team и Lapsus$. По данным Bllomberg, уже тогда количество таких запросов к Apple, Google, SnapChat, а также к операторам социальных сетей достигло десятков тысяч.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru