Уязвимость в плагине MailPoet позволяет скомпрометировать сайты на WordPress

10.10.2014 | 12:53
Популярный плагин MailPoet для сайтов под управлением CMS WordPress оказался подвержен уязвимости, позволяющей злоумышленнику загружать файлы на скомпрометированный сайт. Брешь была обнаружена несколько месяцев назад и разработчики MailPoet выпустили исправление, но на некоторых сайтах до сих пор используется уязвимая версия плагина. Об этом сообщает исследователь Sucuri Дэниел Сид (Daniel Cid) в блоге компании.

Уязвимость опасна тем, что хакеры могут со временем взломать учетную запись администратора сайта и получить полный доступ к его содержимому. В связи с этим Сид советует всем установить последнюю версию плагина. Если это не представляется возможным, эксперт рекомендует использовать межсетевой экран.

Для того чтобы определить, заражен ли сайт, следует проверить антивирусом папку wp-content/plugins/wysija-newsletters (папка плагина MailPoet). Верным признаком компрометации сайта будут следующие сообщения:

./wp-content/plugins/wysija-newsletters/classes/WJ_Analytics.php. Details: php.malware.generic.029

./wp-content/plugins/wysija-newsletters/classes/WJ_Export.php. Details: php.malware.generic.029

./wp-content/plugins/wysija-newsletters/classes/WJ_Import.php. Details: php.malware.generic.029

Эксплуатируя данную брешь, хакеры получили возможность заражать все сайты, находящиеся на одном web-сервере, если хотя бы один из них использовал уязвимую версию MailPoet. Сид подозревает, что злоумышленники использовали вредоносное ПО, по принципу работы схожее с набором эксплоитов Nuclear.
уязвимость, CMS
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код