Эксперты предупреждают о масштабных атаках на WordPress через уязвимость в Hunk Companion

CyberSecureFox 🦊

Специалисты по кибербезопасности зафиксировали активную эксплуатацию критической уязвимости в популярном WordPress-плагине Hunk Companion. Брешь в безопасности, получившая идентификатор CVE-2024-11972 и максимальную оценку опасности 9,8 баллов по шкале CVSS, позволяет злоумышленникам устанавливать вредоносные плагины на уязвимые сайты.

Масштаб угрозы и механизм атаки

Hunk Companion, установленный более чем на 10 000 сайтов, используется для расширения функционала тем от разработчика ThemeHunk. На момент обнаружения уязвимости около 9000 веб-ресурсов остаются под угрозой, поскольку только 12% пользователей установили исправленную версию 1.9.0.

Технические детали уязвимости

Уязвимость обнаружена в компоненте hunk-companion/import/app/app.php и позволяет неавторизованным пользователям обходить проверки прав доступа. Злоумышленники используют неаутентифицированные POST-запросы для установки вредоносных плагинов, что открывает путь к различным типам атак, включая удаленное выполнение кода (RCE), SQL-инъекции и межсайтовый скриптинг (XSS).

Цепочка атак и последствия

Исследователи WPScan документально подтвердили случаи, когда атакующие используют CVE-2024-11972 для установки устаревшего плагина WP Query Console. Этот плагин содержит критическую RCE-уязвимость (CVE-2024-50498, CVSS 10.0), которая затем эксплуатируется для выполнения вредоносного PHP-кода и получения полного контроля над сайтом.

Связь с предыдущими уязвимостями

Примечательно, что CVE-2024-11972 является результатом неполного исправления предыдущей уязвимости CVE-2024-9707, которая также имела критический уровень опасности 9,8 баллов. Это указывает на системные проблемы в процессе разработки и тестирования обновлений безопасности.

В связи с активной эксплуатацией уязвимости и серьезностью потенциальных последствий, администраторам сайтов на WordPress настоятельно рекомендуется немедленно обновить Hunk Companion до версии 1.9.0. Дополнительно следует провести аудит установленных плагинов на предмет несанкционированных изменений и присутствия подозрительного кода.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.