В WordPress-плагине LiteSpeed Cache нашли критическую уязвимость

В WordPress-плагине LiteSpeed Cache нашли критическую уязвимость

В плагине LiteSpeed Cache для сайтов на движке WordPress выявили очередную уязвимость, на этот раз получившую статус критической. LiteSpeed Cache используется боле чем на 6 млн веб-ресурсов.

Брешь отслеживают под идентификатором CVE-2024-44000, в случае эксплуатации неаутентифицированный злоумышленник с помощью соответствующего эксплойта может получить контроль над аккаунтами.

На CVE-2024-44000 в конце августа указал исследователь Рафи Мухаммад из Patchstack. Разработчики плагина включили патч в версию LiteSpeed Cache 6.5.0.1, которая вышла на этой неделе.

Корень уязвимости кроется в функциональности логирования отладки, которая должна записывать все заголовки HTTP-ответов в специальный файл (включая заголовок «Set-Cookie», если включена соответствующая опция).

Такие заголовки содержат cookies сессий, последние используются для аутентификации пользователей. Если сессионные cookies — особенно принадлежащие аккаунту с правами администратора — попадут в руки злоумышленников, те смогут получить частичный, либо полный контроль над целевым сайтом.

Для эксплуатации атакующий должен добраться до файла /wp-content/debug.log. При отсутствии ограничений, установленных, например, в .htaccess злоумышленник может просто ввести верный URL в адресной строке браузера.

Подразумевается, что скомпрометированные cookies должны принадлежать аутентифицированным учёткам, а функция отладки при этом должна быть активирована.

Напомним, в феврале мы писали ещё об одной уязвимости в WordPress-плагине LiteSpeed Cache, позволяющей не прошедшим аутентификацию пользователям повысить свои права.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Закрытая в сентябре уязвимость Windows объявилась в реальных кибератаках

В этом месяце Microsoft устранила в Windows уязвимость под идентификатором CVE-2024-43461. Теперь стало известно, что брешь используется в целевых атаках киберпреступной группировки Void Banshee.

На прошлой неделе мы писали про сентябрьские патчи, в том числе закрывшие CVE-2024-43461 — возможность спуфинга в платформе Windows MSHTML. На тот момент проблема получила статус важной.

Исследователь из команды Trend Micro Zero Day Питер Гирнус, обнаруживший эту уязвимость, сообщил об её использовании для установки вредоносной программы, похищающей данные жертвы (инфостилер).

Судя по всему, за этими атаками стоит группировка Void Banshee. В Trend Micro давно отслеживают деятельность этих злоумышленников, атакующих организации в Северной Америке, Европе и Юго-Восточной Азии. Void Banshee интересует исключительно финансовая сторона хакинга.

Согласно отчёту Check Point, атакующие используют специально подготовленные файлы с расширением .url. Если получатель кликнет на таком файле, запустится уже отживший своё «ослик» — Internet Explorer (IE), после чего откроется вредоносный URL-адрес.

Эти ссылки используются для загрузки HTA-файла, который получателя заставляют открыть. Именно так запускается скрипт, устанавливающий в систему инфостилер Atlantida.

Интересно, что в зафиксированных атаках Void Banshee применялись файлы HTA, включавшие 26 закодированных пробела Брайля (%E2%A0%80), чтобы скрыть само расширение — .hta.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru