WordPress сообщила о масштабной XSS-атаке на их сайты

25 декабря 2018

В сентябре этого года пользователи нашли критическую ошибку в плагине AMP для WP, с помощью которой практически любой пользователь может стать администратором страницы. Уязвимость быстро обрела популярность среди хакеров, в результате чего началась настоящая широкомасштабная атака на сайты, разработанные WordPress.

Принцип заражения

Злоумышленники используют бэкдор в ранних версиях плагина, в которых проверка прав администратора просто отсутствовала. И хотя разработчики устранили проблему в новой версии, опубликованной в ноябре этого года, многие сайты все еще находятся под угрозой. Виной тому отсутствие автообновления плагинов на новое ПО.

Так вредоносный скрипт имитирует регистрацию нового юзера, а затем добавляет эту учетную запись в список администраторов.

Как защитить свой сайт?

Специалисты по безопасности WordPress призывают владельцев сайта выполнить несколько рекомендаций, чтобы не стать жертвой злоумышленников:

  • Исключить неизвестные страницы из списка администраторов (если таковые имеются);
  • Загрузить последнюю версию плагина;
  • Изучить активность потенциально уязвимого модуля WooCommerce.