Критическая уязвимость обнаружена в плагине электронной коммерции WordPress, используемом более чем 30 000 интернет-магазинов
Сообщалось, что плагин WordPress «Abandoned Cart Lite for WooCommerce», установленный на более чем 30 000 веб-сайтов, имеет критическую уязвимость в системе безопасности. Согласно бюллетеню от Defiant’s Wordfence, уязвимость позволяет злоумышленникам получить доступ к учетным записям пользователей, бросивших свои корзины. Серьезность уязвимости, отслеживаемой как CVE-2023-2986, оценивается в 9,8 из 10 баллов по системе оценки CVSS. Это влияет на все версии плагина, включая версии 5.14.2 и более ранние.
Проблема возникает из-за обхода аутентификации из-за неадекватной защиты шифрования. Когда клиенты уведомляются о своих брошенных корзинах покупок на сайтах электронной коммерции, используемый ключ шифрования жестко запрограммирован в плагине. Это позволяет злоумышленникам войти в систему как пользователь с брошенной корзиной. Исследователь безопасности Иштван Мартон упомянул, что существует возможность использования уязвимости обхода аутентификации для получения доступа к учетной записи администратора или пользователя более высокого уровня.
Уязвимость исправили в начале июня
Разработчик плагина, Tyche Softwares, устранил уязвимость в версии 5.15.0 6 июня 2023 года, и текущая версия — 5.15.2. Раскрытие этой уязвимости совпадает с обнаружением Wordfence другой уязвимости обхода аутентификации в плагине «Календарь бронирования | Бронирование встреч | BookIt» от StylemixThemes. Эта уязвимость, отслеживаемая как CVE-2023-2834 с оценкой CVSS 9,8, затрагивает более 10 000 установок WordPress. Это происходит из-за недостаточной проверки во время процесса бронирования, что позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему как любой существующий пользователь, если у них есть доступ к электронной почте пользователя. Проблема устранена в версии 2.3.8, выпущенной 13 июня 2023 г., но затрагивает версии 2.3.7 и более ранние.
Почему хакеры часто атакуют плагины WordPress?
Плагины WordPress часто становятся мишенью хакеров по нескольким причинам:
Популярность и широкое использование: WordPress — одна из самых популярных систем управления контентом (CMS) во всем мире, поддерживающая значительную часть веб-сайтов в Интернете. Широкое использование WordPress делает его привлекательной мишенью для хакеров. Поскольку плагины расширяют функциональность веб-сайтов WordPress, они широко используются владельцами веб-сайтов. Злоумышленники знают, что нацеливание на популярные плагины может потенциально скомпрометировать большое количество веб-сайтов.
Уязвимости и проблемы безопасности. Как и любое программное обеспечение, плагины WordPress могут иметь уязвимости и недостатки безопасности. Эти уязвимости могут быть использованы хакерами для получения несанкционированного доступа, внедрения вредоносного кода или выполнения других вредоносных действий. Плагины могут иметь ошибки кодирования, недостаточные проверки или неадекватные меры безопасности, которые делают их уязвимыми для атак.
Отсутствие обновлений и обслуживания: некоторые владельцы веб-сайтов могут пренебрегать обновлением своих плагинов WordPress или не поддерживать их должным образом. Устаревшие плагины могут иметь известные уязвимости, которыми могут воспользоваться хакеры. Кроме того, плагины, которые больше не поддерживаются или не поддерживаются разработчиками, могут не получать своевременных исправлений безопасности, что делает их уязвимыми для атак.
Сторонние разработчики плагинов: Плагины WordPress часто разрабатываются сторонними разработчиками, которые могут иметь разный уровень знаний в области безопасности. В то время как многие разработчики отдают приоритет безопасности, у других может не быть необходимых знаний или ресурсов для реализации надежных мер безопасности. Хакеры нацеливаются на плагины, разработанные менее заботящимися о безопасности разработчиками, чтобы использовать слабые места в их коде.
Вход через бэкдор: Плагины могут служить бэкдором для злоумышленников, чтобы получить доступ к веб-сайту WordPress. Скомпрометировав плагин, хакеры могут обойти меры безопасности и получить контроль над всем веб-сайтом. Оказавшись внутри, они могут манипулировать содержимым, красть конфиденциальную информацию или выполнять другие вредоносные действия.
Чтобы снизить риск, связанный с плагинами WordPress, владельцам веб-сайтов крайне важно следовать передовым методам, таким как:
- Регулярно обновляйте подключаемые модули до последних версий, включающих исправления безопасности.
- Выбирайте плагины из авторитетных источников и от разработчиков с опытом предоставления регулярных обновлений и поддержки.
- Удалите или деактивируйте неиспользуемые плагины, чтобы свести к минимуму поверхность атаки.
- Используйте надежный подключаемый модуль безопасности, который может обнаруживать и защищать от потенциальных угроз.
- Регулярно следите за безопасностью веб-сайта и применяйте дополнительные меры безопасности, такие как надежные пароли и двухфакторная аутентификация.
Принимая эти меры предосторожности, владельцы веб-сайтов могут снизить вероятность стать жертвой атак, направленных на плагины WordPress.





