Найти тему

Критическая уязвимость в плагине WordPress Better Search replace привлекла внимание хакеров, которые пытались ее эксплуатировать тысячами атак за сутки.


Better Search replace - это популярный плагин WordPress, установленный на более чем миллионе сайтов, который упрощает процесс поиска и замены текста в базах данных при переносе сайтов на другие домены или серверы.

На прошлой неделе разработчик плагина выпустил обновление 1.4.5, чтобы исправить серьезную проблему безопасности, известную как CVE-2023-6933.

Уязвимость заключается в том, что плагин десериализует входные данные, что дает возможность неавторизованным атакующим внедрить объект PHP. Это может привести к тому, что хакеры смогут выполнить код, получить доступ к секретным данным или вызвать отказ в обслуживании, заставив плагин зациклиться.

За последние 24 часа было более 2500 попыток атаки на CVE-2023-6933. Все версии Better Search replace до 1.4.4 подвержены уязвимости. Пользователям срочно рекомендуется обновить плагин до версии 1.4.5.
Критическая уязвимость в плагине WordPress Better Search replace привлекла внимание хакеров, которые пытались ее эксплуатировать тысячами атак за сутки.
Около минуты