Авторы, вероятно, самого популярного плагина безопасности Wordfence security для редакционной системы WordPress опубликовали информацию о критической уязвимости "нулевого дня". Ошибка касается плагина fancy product Designer, используемого более чем на 17 тысячах сайтов. Уязвимость при загрузке файлов была обнаружена в понедельник 31 мая и, по словам первооткрывателей, уже активно эксплуатировалась. Вероятно, на него не нападали в больших масштабах, но он использовался злоумышленниками.
Эксперты по безопасности немедленно связались с разработчиком плагина, который ответил в течение 24 часов. На следующий день была опубликована основная информация по выявленной проблеме. "Поскольку эта уязвимость активно атакуется, мы публикуем ее с минимальными подробностями, прежде чем пользователи успеют обновить ее до исправленной версии."сообщает команда разведки угроз Wordfence.
Дыра в сайтах WordPress
Проблема касается только сайтов с установленным плагином Fancy product Designer, используемым в качестве продвинутого решения для работы электронных магазинов. В некоторых конфигурациях отверстие можно использовать, даже если плагин был отключен. Указанное расширение позволяет клиентам загружать изображения и PDF-файлы, которые добавляются в продукты. К сожалению, несмотря на то, что плагин имел некоторые элементы управления, настроенные для предотвращения загрузки вредоносных файлов, эти элементы управления были недостаточными и их было относительно легко обойти.
Это позволило злоумышленникам загружать исполняемые PHP-файлы на любой сайт с установленным плагином. Таким образом, злоумышленник мог добиться удаленного выполнения кода на атакованном сайте и практически полностью контролировать его.
Не стесняйтесь ремонта
В большинстве случаев результатом успешной атаки является серия файлов, которые появляются либо в папке wp-admin, либо в папке wp-content/plugins/fancy-product-designer/Inc. Дата файлов соответствует дате их загрузки на сайт.
Атаки нацелены на сайты электронной коммерции, где злоумышленники пытаются получить информацию о заказах из баз данных. Поскольку данные содержат персональные данные клиентов, владельцы сайта находятся в особенно неприятной ситуации, особенно если они все еще используют уязвимые версии этого модуля. К счастью, авторы плагина отреагировали очень оперативно и менее чем за два дня исправили вышеуказанную уязвимость. Всем пользователям, которые используют плагин fancy product Designer на своем веб-сайте, настоятельно рекомендуется немедленно обновить его до последней доступной версии 4.6.9.