Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 03-18-2025, 01:09 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


После публикации PoC-эксплойта наблюдалось большое число попыток захвата уязвимых сайтов.
Хакеры начали активно использовать недавно исправленную уязвимость в плагине WordPress Advanced Custom Fields через 24 часа после того, как PoC-эксплойт был выложен в сеть.
XSS-уязвимость CVE-2023-30777 (CVSS: 7.1), связана с отраженным межсайтовым скриптингом (Reflected XSS), который позволяет внедрять произвольные исполняемые скрипты на целевые сайты. По данным ИБ-компанией Patchstack, которая обнаружила недостаток, проблема позволяет неаутентифицированному злоумышленнику украсть конфиденциальную информацию и повысить привилегии на сайте WordPress, обманом заставив привилегированного пользователя посетить созданный URL-адрес.
Уязвимость была обнаружена 2 мая и раскрыта вместе с PoC-эксплойтом 5 мая, на следующий день после того, как поставщик плагина выпустил обновление безопасности версии 6.1.6.
Команда Akamai Security Intelligence Group (SIG) сообщила , что с 6 мая наблюдалась значительная активность сканирования и эксплуатации с использованием примера кода, представленного в статье Patchstack. XSS-атаки начались в течение 24 часов после обнародования PoC-эксплойта

Попытки эксплуатации со стороны одного злоумышленника
Учитывая, что более 1,4 млн. веб-сайтов, использующих затронутый плагин WordPress , не обновлены до последней версии, у хакеров есть большая поверхность атаки для изучения.
XSS-уязвимость требует участия вошедшего в систему пользователя, имеющего доступ к плагину, для запуска вредоносного кода в своем браузере, который предоставит злоумышленникам доступ к сайту с высоким уровнем привилегий. Кроме того, эксплойт работает с конфигурациями по умолчанию уязвимых версий плагинов, что увеличивает шансы злоумышленников на успех без дополнительных усилий.
Администраторам сайтов WordPress, использующим уязвимые плагины, настоятельно рекомендуется немедленно применить доступное исправление для защиты от продолжающегося сканирования и эксплуатации. Необходимо обновить бесплатные и профессиональные плагины до версии 5.12.6 (бэкпорт) и 6.1.6.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:44 PM.