Популярный плагин Wordpress стал источником неприятностей
Аналитики компании Sucuri выявили зловредный код в одном из популярнейших плагинов Custom Contetnt Type Manager для Wordpress. Уязвимость позволяет злоумышленнику получить учетные данные пользователей.
Дело началось с жалобы одного из клиентов компании на странный файл, который появился в каталоге сайта.
В ходе проведенного исследования выяснилось, что у плагина поменялся владелец. И сразу после смены код плагина был изменен, хотя до этого момента более года никакой активной работы с программным модулей не проводилось.
Новый владелец, известный как wooranker, добавил несколько функций, которые служат для реализации плохих целей. Плагин теперь умеет скачивать обновления и дополнительные файлы с сервера-источника, сообщает о появлении новых жертв, перехватывает пароли и логины, отправляя их в зашифрованном виде на сторонний сервер.
Wooranker также несколько раз менял код для обеспечения доступа на зараженные сайты с целью создания аккаунтов с правами администратора для обеспечения доступа в любое время.
Тем, кто пользуется данным плагином рекомендуется удалить опасную версию и откатиться до стандартных вариантов Wordpress. Если же работа сайта невозможна без плагина CCTM, то нужно использовать версию не старше 0.9.8.6, которая считается безопасной.
Новости
ПОЧЕМУ ВАМ СЛЕДУЕТ ИЗБЕГАТЬ ИСПОЛЬЗОВАНИЯ AVIF-ИЗОБРАЖЕНИЙ В WORDPRESS18 апреля 2024, 09:27Релиз OpenAI GPT-5 может состояться уже этим летом
12 апреля 2024, 08:27WordPress 6.5 - что нового? Обзор крупного обновления CMS
04 апреля 2024, 11:05Облачная база данных PostgreSQL на хостинге Бегет
03 апреля 2024, 10:54САЙТ ДЛЯ БОЛЬНЫХ ИИ
27 марта 2024, 14:23