WordPress имеет большую дыру в безопасности. Плагин обнаружил миллионы сайтов для атаки
WordPress имеет большую дыру в безопасности. Плагин обнаружил миллионы сайтов для атаки
Популярный плагин резервного копирования WordPress, которым пользуются более трех миллионов человек, содержит серьезную уязвимость.
Сейчас уязвимость устранена, но она позволила киберпреступникам получить доступ к паролям, идентификационной информации и другим конфиденциальным данным.
Проверьте также:
Как сообщили исследователи безопасности WordFence, их исследователь Марк Монпасс обнаружил уязвимость в UpdraftPlus. Это плагин резервного копирования, восстановления и клонирования для WordPress.
UpdraftPlus имеет функцию, которая позволяет вам отправить резервную ссылку для загрузки по электронной почте на адрес, предоставленный владельцем сайта. Однако эта функция не была хорошо реализована и, по словам исследователя, позволяла практически любому пользователю, даже подписчику, создать действующую ссылку для загрузки файлов резервных копий.
Если кто-то использует UpdraftPlus, ему следует немедленно установить обновление. Пропатченная версия 1.22.3.
Стоит отметить, что для эксплуатации уязвимости злоумышленник должен был иметь активную учетную запись в сервисе. Однако потенциальные последствия были «чрезвычайно серьезными», поэтому исследователи подчеркнули необходимость обновления.
Плагины WordPress предлагают отличные функции, но, к сожалению, они часто содержат фатальные ошибки. Это может позволить злоумышленникам захватить весь ваш сайт.
Недавно была обнаружена еще одна уязвимость, на этот раз в плагине «Конструктор шаблонов электронной почты WordPress — WP HTML Mail». Это позволяет ввести вредоносный код JavaScript, который запускается каждый раз, когда веб-мастер обращается к редактору шаблонов электронной почты.
Поэтому, если мы разрабатываем веб-сайты на WordPress, убедитесь, что они обновляются и находятся в безопасности.
.