86 % сайтов на Wordpress подвержено ошибке безопасности в системе комментариев
1
Иллюстрация с сайта Blogging.Org
Финская ИТ-компания раскрыла информацию об ошибке безопасности в Wordpress 3, которая позволяет выполнять широкий спектр вредоносных скриптов, нацеленных на браузеры посетителей. Согласно статистике использования Wordpress, уязвимости могут быть подвержено 86 % сайтов на этом свободном движке.
Уязвимость была обнаружена Йоуко Пинноуном (Jouko Pynnone) из Klikki Oy. Она позволяет выполнить вредоносный JavaScript-код в комментариях. Атаке подвержены сайты, которые позволяют комментировать без аутентификации, а это стандартная настройка WordPress. Концепт атаки, созданный в Klikky Oy, позволил скомпрометировать сессию администратора и создать новый административный аккаунт WordPress с известным паролем, изменить текущий пароль администратора, а также выполнить вредоносный PHP-код на сервере. Это значит, что злоумышленник может полностью перехватить контроль над сайтом для своих целей.
«В первую очередь наши эксплоиты чистят следы инфицирования в базе данных, — пишет команда Klikki Oy в своём блоге, — затем переходят к выполнению пользовательских задач: меняют пароль администратора, создают нового или, используя редактор плагинов, выполняют предложенный PHP-код на сервере. Все операции проходят в фоновом режиме и пользователь не замечает чего-то странного. Если атакующий запишет код PHP для выполнения, другой AJAX-запрос может быть использован для мгновенного выполнения, в результате чего злоумышленник захватит контроль над операционной системой сервера».
Текущая версия WordPress 4.0, которая вышла в сентября 2014 года, этой уязвимости не подвержена.
Постоянная ссылка к новости: http://www.nixp.ru/news/12970.html. Никита Лялин по материалам arstechnica.com.
Canonical пропатчила ядра четырех Ubuntu — все обновления уже в репозиториях
Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах
В Samba 4.4.2, 4.3.8 и 4.2.11 исправили критическую Windows-уязвимость Badlock
1
В SSL нашли очередную критическую уязвимость — DROWN (CVE-2016-0800) 3
В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547 3 3
Уязвимость в ядре Linux для повышения привилегий CVE-2016-0728: эксплоит и патчи 2
Последние комментарии
-
Zlata02747393, 11 января в 15:11 → Математика в школе 16
-
rgo, 11 января в 10:28 → Как «замокать» файл для юниттеста в Python? 1
-
Zlata02747393, 11 января в 9:47 → посоветуйте!!Как ой велосипед приобрести девушке? 9
-
Yarossslavovich, 30 декабря в 13:05 → Как настроить чтоб работало две сетевые платы — две сети 2
-
ilyas490, 8 декабря в 13:27 → Книги по Bash? 13

А исправлений для 3.x нет? Недавно WP присылал письмо с предложением обновиться…
WordPress в бекграунде раскатывает обновления 3.9.3, 3.8.5 и 3.7.5 для 3.9.2, 3.8.4 и 3.7.4, соответственно. Надо либо включить, либо обновиться вручную, либо выключить комментарии. Ну или перейти на 4.0.1. Остальные версии останутся уязвимыми, WordPress их не поддерживает.