Клиенты WPML начали сообщать о получении электронного письма от кого-то, кто, похоже, взломал веб-сайт плагина и получил доступ к информации о клиентах.
Получил такое же письмо, и теперь на сайте #wpml виден этот текст . Что случилось, ребята? #security #hack #vulnerability # 0day или что-то в этом роде? #WordPress
– Гитис Репечка (@gytisrepecka)
Хакер утверждает, что является недовольным клиентом, у которого были взломаны два веб-сайта из-за уязвимостей в плагине WPML:
WPML имел кучу нелепых дыр в безопасности, которые, несмотря на усилия поддерживать все в актуальном состоянии, позволили взломать два самых важных моих веб-сайта.
WPML предоставил конфиденциальную информацию кому-то с очень небольшими навыками программирования, но просто имеющим доступ к коду WPML и некоторым интересам в том, как легко его взломать.
Я могу написать это здесь из-за тех же недостатков WPML, что и этот плагин также на wpml.org.
Хакер также утверждает, что использовал те же уязвимости, чтобы отправить электронное письмо клиентам WPML, и опубликовал то же сообщение на веб-сайте плагина . Текст все еще жив в настоящее время, и страницы продуктов также были испорчены.
Коммерческий многоязычный плагин работает с 2009 года и активен на более чем 600 000 сайтов WordPress . Это популярный плагин для бизнес-сайтов в Европе, Северной Америке, Азии и Южной Америке, особенно для сайтов с глобальной аудиторией. Клиенты все еще ждут официального объяснения от WPML.
Мы связались с компанией для получения комментариев, но пока не получили ответа. Если вы используете плагин, вам следует деактивировать его, пока компания не выпустит обновление для исправления уязвимостей безопасности. Эта история развивается, и мы будем публиковать новую информацию по мере ее поступления.
Обновление от основателя WPML Амира Хельцера : «Заказчик – бывший сотрудник, который перед уходом оставил на сервере эксплойт (а не плагин WPML). Помимо устранения повреждений, мы также предпримем судебные иски ».