/ Автор: orsecadmin | Оставить комментарий
Как сообщает телеграм-канал SecAtor, эксперты из команды Wordfence — самого популярного средства защиты для WordPress, обнаружили активно эксплуатируемую хакерами уязвимость нулевого дня в плагине для WordPress под названием BackupBuddy.
BackupBuddy предоставляет пользователям возможности создания резервных копии всей своей работы с WordPress из панели управления, включая файлы тем, страницы, сообщения, виджеты, пользователей и медиафайлы. Общее число активных установок BackupBuddy находится в районе 140 000.
Согласно заявлению Wordfence, уязвимость с оценкой CVSS: 7,5 позволяет неавторизованным злоумышленникам загружать с уязвимого сайта произвольные файлы, которые могут содержать конфиденциальную информацию, включая WordPress wp-config.php и /etc/passwd, а также загружать любой произвольный файл на сервер. Проблема связана с функцией копии локального каталога, предназначенной для хранения локального образа резервных копий.
CVE-2022-31474 затрагивает все версии плагина с 8.5.8.0 по 8.7.4.1 и была устранена в версии 8.7.5, выпущенной 2 сентября 2022 года. Подробности об уязвимости были скрыты в связи с простотой эксплуатации и активным злоупотреблением ею злоумышленниками.
В Wordfence отметили, что активные атаки с использованием CVE-2022-31474 начались 26 августа 2022 года, и за две с лишним недели было отражено почти пять миллионов попыток эксплуатации.
В большинстве инцидентов злоумышленники пытались добраться до следующих файлов: etc/passwd, /wp-config.php, my.cnf и accesshash.
Пользователям плагина BackupBuddy рекомендуется незамедлительно обновиться до последней версии, а случае компрометации сбросить пароль базы данных, заменить ключи API, хранящиеся в wp-config.php.
С заботой о вашей безопасности, команда Origin security