Уязвимость в плагине WP Automatic на WordPress позволяет захватывать сайты

Меньше чем за месяц зафиксированы миллионы попыток использовать уязвимость WordPress
30 апреля 2024, вторник 18:43
Блогер для раздела Блоги

Многие плагины для системы управления контентом WordPress созданы для облегчения распространения этого контента из любой точки интернета. Правда, некоторыми из таких расширений способны воспользоваться злоумышленники.

Уязвимость нашлась в плагине под названием WP Automatic и она уже используется как минимум с марта. Плагин платный и его купили минимум 38 тысяч подписчиков. Его предназначением является добавление сообщений из источников вроде RSS-каналы, YouTube, Twitter или создание контента в ChatGPT.

Уязвимость обозначается как CVE-2024-27956. Она была открыта компанией Patchstack в марте и имеет уровень серьёзности 9,9 по 10-балльной системе. Уязвимость связана с внедрением кода SQL и может широко распространиться, когда злоумышленники узнают о её существовании. С её помощью можно напрямую взаимодействовать с базой данных SQL с сайта на WordPress, получая доступ к учётным записям пользователей.

Издатель этого плагина под названием ValvePress закрыл уязвимость в обновлении под номером 3.92.1. Тем временем, с 13 марта было предпринято свыше 5,5 млн попыток использовать уязвимость. В случае успешности этих попыток хакеры способны создавать новые аккаунты администратора, загружать вредоносные программы и плагины, создавать бэкдоры и скрывать вредоносный код.