Уязвимости в WordPress-плагине ставят под угрозу 100 000 сайтов - «Новости»
sitename
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Заработок » Уязвимости в WordPress-плагине ставят под угрозу 100 000 сайтов - «Новости»

Специалисты компании Defiant, стоящие за разработкой Wordfence, предупредили, что пользователям плагина Ultimate Member нужно как можно скорее обновить его до новейшей версии. Дело в том, что недавно в плагине устранили ряд критических багов, ведущих к повышению привилегий и захвату сайтов.


Ultimate Member – популярный плагин, установленный более чем на 100 000 сайтов. Он позволяет администраторам расширить и оптимизировать функциональность пользовательских профилей.


По информации исследователей, плагин содержал три уязвимости, которые могли использоваться для повышения привилегий, что позволяло злоумышленникам повысить права до уровня администратора, а затем захватить контроль над ресурсом. Баги были выявлены в версиях 2.1.11 и ниже. Все ошибки были исправлены с релизом Ultimate Member 2.1.12, 29 октября 2020 года.


Две уязвимости набрали 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Так, первая проблема была обнаружена в форме регистрации пользователя. Из-за отсутствия проверок вводимых пользователем данных, злоумышленники могли отправлять произвольные пользовательские мета-ключи в ходе регистрации. Эти ключи обновляли информацию в БД, включая параметры, используемые для определения роли и привилегий пользователя.


«Атакующему просто нужно было добавить wp_capabilities[administrator] в регистрационный запрос, и злоумышленник обновил бы поле wp_capabilities ролью администратора», — пишут эксперты.


Вторая десятибалльная уязвимость была обнаружена в той же функции. Отсутствие надлежащей фильтрации позволяло атакующему назначить самому себе нужный параметр роли. И хотя стандартные роли WordPress были недоступны, вместо них можно было использовать пользовательские роли из плагина Ultimate Member.


Третий баг оценивается на 9,8 баллов из 10, так как для него требуется доступ wp-admin к странице profile.php сайта. Однако ошибка тоже считается крайне опасной, так как позволяет любому аутентифицированному злоумышленнику с легкостью повысить свои привилегии до администратора.


По данным экспертов, в настоящее время обновленную версию плагина уже установили более 80% пользователей. Однако это значит, что около 25 000 сайтов с установленным Ultimate Member по-прежнему уязвимы для потенциальных атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Defiant, стоящие за разработкой Wordfence, предупредили, что пользователям плагина Ultimate Member нужно как можно скорее обновить его до новейшей версии. Дело в том, что недавно в плагине устранили ряд критических багов, ведущих к повышению привилегий и захвату сайтов. Ultimate Member – популярный плагин, установленный более чем на 100 000 сайтов. Он позволяет администраторам расширить и оптимизировать функциональность пользовательских профилей. По информации исследователей, плагин содержал три уязвимости, которые могли использоваться для повышения привилегий, что позволяло злоумышленникам повысить права до уровня администратора, а затем захватить контроль над ресурсом. Баги были выявлены в версиях 2.1.11 и ниже. Все ошибки были исправлены с релизом Ultimate Member 2.1.12, 29 октября 2020 года. Две уязвимости набрали 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Так, первая проблема была обнаружена в форме регистрации пользователя. Из-за отсутствия проверок вводимых пользователем данных, злоумышленники могли отправлять произвольные пользовательские мета-ключи в ходе регистрации. Эти ключи обновляли информацию в БД, включая параметры, используемые для определения роли и привилегий пользователя. «Атакующему просто нужно было добавить wp_capabilities_
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: