Критический баг в WordPress-плагине Ultimate Member допускает SQL-инъекцию

Критический баг в WordPress-плагине Ultimate Member допускает SQL-инъекцию

Критический баг в WordPress-плагине Ultimate Member допускает SQL-инъекцию

В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.

У плагина Ultimate Member насчитывается более 200 тысяч установок. Обнаруженная уязвимость получила идентификатор CVE-2024-1071 и 9,8 балла по шкале CVSS.

Специалисты Wordfence пишут в отчёте следующее:

«Ultimate Member уязвим к SQL-инъекции через параметр “sorting“ в версиях с 2.1.3 по 2.8.2. Брешь существует из-за недостаточного экранирования параметра и некорректной подготовки существующего SQL-запроса».

Таким образом, не прошедший аутентификацию злоумышленник может добавить дополнительные запросы к уже существующим, что поможет ему извлечь конфиденциальные данные из базы.

Обратите внимание, что проблема затрагивает только те веб-сайты, администраторы которых включили опцию «Enable custom table for usermeta» в настройках плагина.

Разработчики Ultimate Member закрыли уязвимость в версии 2.8.3, которая вышла 19 февраля. Пользователям рекомендуют как можно скорее обновить плагин до актуального релиза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция задержала мошенников, укравших у агрегаторов 3,5 млн рублей

В Новосибирске полиция задержала двух местных жителей, подозреваемых в мошенничестве с агрегаторами такси. По данным следствия, в течение двух лет они оформляли фиктивные заказы, что позволило им незаконно получить 3,5 млн рублей.

Как сообщила официальный представитель МВД России Ирина Волк, злоумышленники использовали интернет-приложение для обхода системы защиты агрегаторов.

Они скупали данные водительских удостоверений и регистрировали их в базе, создавая около 50 фиктивных учетных записей водителей.

Далее подозреваемые оформляли заказы, отмечая их выполненными при помощи подмены координат геопозиционирования. Эти фиктивные данные передавались агрегатору, после чего на их счета поступала оплата.

По факту мошенничества следователи отдела полиции №5 «Дзержинский» УМВД России по Новосибирску возбудили уголовное дело по ч. 3 ст. 159 УК РФ (мошенничество). В ходе следственных действий изъяты 23 смартфона, ноутбуки и большое количество сим-карт.

Подозреваемые задержаны, суд избрал им меру пресечения в виде запрета на совершение определенных действий. Расследование продолжается.

Отметим, что в январе 2025 года по аналогичному делу были осуждены два жителя Саратова. Однако им удалось избежать реального срока.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru