WordPress-плагин WP-Members позволяет внедрить вредоносный скрипт

WordPress-плагин WP-Members позволяет внедрить вредоносный скрипт

WordPress-плагин WP-Members позволяет внедрить вредоносный скрипт

WordPress-плагин WP-Members Membership содержит уязвимость межсайтового скриптинга (XSS), позволяющую внедрять произвольные скрипты в веб-страницы. К счастью, разработчики уже подготовили патч.

Брешь отслеживается под идентификатором CVE-2024-1852 и существует из-за некорректной обработки входящих данных и недостаточного экранирования выходящих.

В результате условный атакующий может создать аккаунты, добавив вредоносный скрипт в качестве значения поля «IP-адрес».

Функциональность регистрации в WP-Members Membership злоумышленники могут использовать для отправки формы и последующего перехвата запроса на регистрацию через прокси-сервер.

Потом этот запрос атакующие меняют таким образом, чтобы он содержал заголовок X-Forwarded-For с вредоносной составляющей, которая включена в теги скрипта.

Если в запросе присутствует хедер X-Forwarded-For, плагин использует его значение для хранения IP-адреса любого пользователя, регистрирующегося через соответствующую форму.

«Из-за отсутствия обработки ввода и возможности манипулирования заголовками HTTP злоумышленник может подставить любое значение (включая вредоносный скрипт), которое будет сохранено в качестве IP-адреса», — пишут специалисты Wordfence.

В версии WP-Members Membership под номером 3.4.9.3 разработчики устранили CVE-2024-1852, а пользователям рекомендовали как можно скорее обновиться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты обнаружили бэкдор ReaverDoor в атаках на российские компании

Специалисты F6 предупреждают о новых атаках кибергруппировки ReaverBits на российские компании. Исследователи зафиксировали рассылку фишинговых писем от имени МВД России с темой «СК РФ Вызов на допрос». В ходе анализа этой атаки был обнаружен ранее неизвестный бэкдор, получивший имя ReaverDoor.

Группировка ReaverBits активна с конца 2023 года и нацелена исключительно на российские организации. Основными объектами атак являются компании в сфере биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финансового сектора.

Отличительными чертами деятельности группы являются:

  • Использование методов спуфинга в фишинговых кампаниях.
  • Применение программ класса «стилер» для кражи данных.
  • Маскировка вредоносных инструментов под цифровые сертификаты и обновления.

С сентября 2024 года по январь 2025 года специалисты F6 зафиксировали две цепочки заражения, в которых использовались обновленные инструменты.

  1. Сентябрь 2024 года — рассылка фишинговых писем от имени Следственного комитета РФ с темой «СК РФ Вызов на допрос». В письмах содержался PDF-документ, при открытии которого появлялось уведомление о необходимости обновления Adobe Font Package с предложением скачать файл. В действительности он содержал Meduza Stealer.
  2. Январь 2025 года — рассылка аналогичных писем уже от имени МВД России. Внутри находилась ссылка якобы для скачивания документа. При переходе на сайт сервер анализировал язык браузера. Если он был русскоязычным, загружался файл «Повестка», включающий Meduza Stealer.

Во время расследования атак в январе 2025 года специалисты F6 обнаружили ранее неизвестный инструмент удаленного доступа, получивший название ReaverDoor. Он отличается высокой степенью скрытности и может свидетельствовать о подготовке группы к более масштабным атакам.

По мнению экспертов, группировка совершенствует свои инструменты и стратегии, стремясь к долгосрочному присутствию в сетях атакованных компаний. Это требует повышенного внимания к механизмам защиты и мониторингу угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru