Тысячи WordPress-сайтов заразились из-за устаревшей версии Popup Builder

Тысячи WordPress-сайтов заразились из-за устаревшей версии Popup Builder

Тысячи WordPress-сайтов заразились из-за устаревшей версии Popup Builder

Киберпреступники запустили новую кампанию, в ходе которой взламывают сайты на WordPress и внедряют в их страницы вредоносный код. В качестве вектора используется уязвимость в устаревшей версии плагина Popup Builder.

Фигурирующая брешь получила идентификатор CVE-2023-6000 и представляет собой классический межсайтовый скриптинг (XSS). Проблему нашли в версии Popup Builder 4.2.3.

Изначально о CVE-2023-6000 заговорили в ноябре 2023-го, а уже в январе 2024-го стало известно об атаках инжектора Balada, которому удалось заразить 6700 ресурсов. Это говорит о том, что скорость патчинга многих администраторов оставляет желать лучшего.

Исследователи из Sucuri теперь зафиксировали новую кампанию, набравшую за последние три недели приличные обороты. Если верить статистике PublicWWW, свежие атаки смогли пробить 3329 сайтов.

Злоумышленники внедряют кастомные секции JavaScript или CSS в интерфейс админки WordPress. Сам вредоносный код прячется в таблице БД под названием «wp_postmeta».

Главная задача кода — выступать в роли обработчика событий плагина Popup Builder: «sgpb-ShouldOpen», «sgpb-ShouldClose», «sgpb-WillOpen», «sgpbDidOpen», «sgpbWillClose» и «sgpb-DidClose».

Таким образом, вредонос может выполнять определённые действия, например, при открытии и закрытии всплывающих окон. По словам Sucuri, киберпреступники перенаправляют посетителей на сторонние злонамеренные ресурсы. Один из таких — hxxp://ttincoming.traveltraffic[.]cc/?traffic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Google Chrome 133 устраняет опасные уязвимости в V8 и Skia

Разработчики Chrome выпустили мажорную версию 133 для Windows, macOS и Linux, представив ряд обновлений и патчи для двенадцати уязвимостей в популярном браузере.

В этот раз Google сделала упор именно на устранении опасных уязвимостей, получивших идентификаторы CVE-2025-0444 и CVE-2025-0445.

Обновление, которое уже должно быть доступно пользованьям, — Chrome 133.0.6943.53 для Linux и 133.0.6943.53/54 для Windows и macOS. В нём устраняются уязвимости типа use-after-free (использование памяти после её освобождения): одна в Skia, другая — в V8.

Эти бреши получили высокую степень риска, поскольку могут позволить злоумышленникам выполнять произвольный код на устройстве пользователя.

Первая уязвимость, CVE-2025-0444, связана с использованием после освобождения в Skia — графической библиотеке, отвечающей за рендеринг изображений и визуальных элементов в Chrome.

Её в январе обнаружил исследователь Франциско Алонсо (ник в X — @revskills), за что получил вознаграждение в размере 7000 долларов в рамках программы Chrome по поиску уязвимостей.

Ошибки типа use-after-free возникают, когда программа пытается обратиться к уже освобождённой памяти, что может привести к непредсказуемым последствиям, включая возможность выполнения вредоносного кода.

Вторая уязвимость, CVE-2025-0445, нашлась в движке JavaScript V8, связана с использованием памяти после её освобождения. О ней сообщил анонимный исследователь под ником «303f06e3». Учитывая ключевую роль V8 в обработке JavaScript, эксплуатация этой уязвимости могла бы привести к серьезным последствиям.

Кроме того, разработчики заркыли уязвимость средней степени риска (CVE-2025-0451) в API для расширений Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru