1238 подписчиков
Критическая уязвимость в плагине WordPress Better Search replace привлекла внимание хакеров, которые пытались ее эксплуатировать тысячами атак за сутки.
Better Search replace - это популярный плагин WordPress, установленный на более чем миллионе сайтов, который упрощает процесс поиска и замены текста в базах данных при переносе сайтов на другие домены или серверы.
На прошлой неделе разработчик плагина выпустил обновление 1.4.5, чтобы исправить серьезную проблему безопасности, известную как CVE-2023-6933.
Уязвимость заключается в том, что плагин десериализует входные данные, что дает возможность неавторизованным атакующим внедрить объект PHP. Это может привести к тому, что хакеры смогут выполнить код, получить доступ к секретным данным или вызвать отказ в обслуживании, заставив плагин зациклиться.
За последние 24 часа было более 2500 попыток атаки на CVE-2023-6933. Все версии Better Search replace до 1.4.4 подвержены уязвимости. Пользователям срочно рекомендуется обновить плагин до версии 1.4.5.
Около минуты
26 января