Categories: Мнение

Злоумышленники продолжают использовать уязвимости в надстройках Plus для подключаемого модуля Elementor

На прошлой неделе исследователи безопасности из Seravo и WP Charged сообщили о критической уязвимости нулевого дня в The Plus Addons для Elementor 8 марта 2021 года. WPScan классифицировал ее как уязвимость обхода аутентификации:

Плагин активно используется злоумышленниками для обхода аутентификации, позволяя неаутентифицированным пользователям входить в систему как любой пользователь (включая администратора), просто предоставляя соответствующее имя пользователя, а также создавая учетные записи с произвольными ролями, такими как admin. Эти проблемы могут быть использованы, даже если регистрация отключена и виджет входа в систему не активен.

Важно отметить, что эта конкретная уязвимость затрагивает пользователей коммерческой версии The Plus Addons for Elementor, а не бесплатной версии и не ядра Elementor.

Авторы плагина выпустили частично исправленную версию 4.1.6 после раскрытия, а затем вторую версию 4.1.7, чтобы более полно решить проблему.

Wordfence сообщает, что они все еще блокируют попытки на сайтах, на которых не установлены исправления. Они заблокировали 1900 попыток захвата сайта с определенного имени пользователя, заблокировали 1170 попыток с определенного адреса электронной почты и заблокировали 4000 попыток за последнюю неделю. Злоумышленники по-прежнему нацелены на сайты, которые не обновились до исправленной версии.

«Имеющиеся данные свидетельствуют о том, что он активно эксплуатировался в течение ~ 5 дней до этого», – заявила сегодня на шоу Wordfence Live аналитик угроз Wordfence Хлоя Чемберленд . «Нашей самой ранней датой компромисса было 5 марта, о которой мы знаем до сих пор. В течение нескольких дней существовала уязвимость, о которой никто не знал, кроме этого злоумышленника, который выходил и использовал ее ».

Те, чьи сайты подвергались эксплуатации, видели создание злонамеренных учетных записей администраторов. Другие сталкивались с перенаправлением каждого URL-адреса на своих сайтах, что очень затрудняло очистку. Злоумышленники также устанавливают вредоносные плагины под названием «WP Strongs» и «WP Staff». Тем, кто не может получить доступ к панели администратора, будет сложнее удалить эти плагины.

Пользователям Elementor, у которых установлен плагин Plus Addons, рекомендуется обновить его до последней версии и проверить наличие вредоносных плагинов и файлов. В идеале владельцы сайтов, подвергшихся атакам, должны иметь резервную копию для восстановления. Сегодня Чемберленд завершил трансляцию Wordfence Live, проведя пользователей через ручную очистку взломанных сайтов, включая замену папок wp-includes и wp-admin вместе со стандартными файлами вне этих каталогов. Записи может быть полезным для тех , кто изо всех сил , чтобы очистить повреждение.

writer

Recent Posts

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago

DesktopServer 3.8.4 включает подарок сообществу

DesktopServer выпустил версию 3.8.4 своего программного обеспечения для локальной разработки. Эта версия включает в себя…

2 года ago