Уязвимости в WordPress-плагине ставят под угрозу 100 000 сайтов - «Новости»
sitename
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак - «Новости»
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак - «Новости»
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов - «Новости»
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов - «Новости»
Google позволит опытным пользователям устанавливать приложения из сторонних источников - «Новости»
Google позволит опытным пользователям устанавливать приложения из сторонних источников - «Новости»
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости - «Новости»
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости - «Новости»
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов - «Новости»
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Заработок » Уязвимости в WordPress-плагине ставят под угрозу 100 000 сайтов - «Новости»

Специалисты компании Defiant, стоящие за разработкой Wordfence, предупредили, что пользователям плагина Ultimate Member нужно как можно скорее обновить его до новейшей версии. Дело в том, что недавно в плагине устранили ряд критических багов, ведущих к повышению привилегий и захвату сайтов.


Ultimate Member – популярный плагин, установленный более чем на 100 000 сайтов. Он позволяет администраторам расширить и оптимизировать функциональность пользовательских профилей.


По информации исследователей, плагин содержал три уязвимости, которые могли использоваться для повышения привилегий, что позволяло злоумышленникам повысить права до уровня администратора, а затем захватить контроль над ресурсом. Баги были выявлены в версиях 2.1.11 и ниже. Все ошибки были исправлены с релизом Ultimate Member 2.1.12, 29 октября 2020 года.


Две уязвимости набрали 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Так, первая проблема была обнаружена в форме регистрации пользователя. Из-за отсутствия проверок вводимых пользователем данных, злоумышленники могли отправлять произвольные пользовательские мета-ключи в ходе регистрации. Эти ключи обновляли информацию в БД, включая параметры, используемые для определения роли и привилегий пользователя.


«Атакующему просто нужно было добавить wp_capabilities[administrator] в регистрационный запрос, и злоумышленник обновил бы поле wp_capabilities ролью администратора», — пишут эксперты.


Вторая десятибалльная уязвимость была обнаружена в той же функции. Отсутствие надлежащей фильтрации позволяло атакующему назначить самому себе нужный параметр роли. И хотя стандартные роли WordPress были недоступны, вместо них можно было использовать пользовательские роли из плагина Ultimate Member.


Третий баг оценивается на 9,8 баллов из 10, так как для него требуется доступ wp-admin к странице profile.php сайта. Однако ошибка тоже считается крайне опасной, так как позволяет любому аутентифицированному злоумышленнику с легкостью повысить свои привилегии до администратора.


По данным экспертов, в настоящее время обновленную версию плагина уже установили более 80% пользователей. Однако это значит, что около 25 000 сайтов с установленным Ultimate Member по-прежнему уязвимы для потенциальных атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Defiant, стоящие за разработкой Wordfence, предупредили, что пользователям плагина Ultimate Member нужно как можно скорее обновить его до новейшей версии. Дело в том, что недавно в плагине устранили ряд критических багов, ведущих к повышению привилегий и захвату сайтов. Ultimate Member – популярный плагин, установленный более чем на 100 000 сайтов. Он позволяет администраторам расширить и оптимизировать функциональность пользовательских профилей. По информации исследователей, плагин содержал три уязвимости, которые могли использоваться для повышения привилегий, что позволяло злоумышленникам повысить права до уровня администратора, а затем захватить контроль над ресурсом. Баги были выявлены в версиях 2.1.11 и ниже. Все ошибки были исправлены с релизом Ultimate Member 2.1.12, 29 октября 2020 года. Две уязвимости набрали 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Так, первая проблема была обнаружена в форме регистрации пользователя. Из-за отсутствия проверок вводимых пользователем данных, злоумышленники могли отправлять произвольные пользовательские мета-ключи в ходе регистрации. Эти ключи обновляли информацию в БД, включая параметры, используемые для определения роли и привилегий пользователя. «Атакующему просто нужно было добавить wp_capabilities_
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: