25 декабря 2018

В сентябре этого года пользователи нашли критическую ошибку в плагине AMP для WP, с помощью которой практически любой пользователь может стать администратором страницы. Уязвимость быстро обрела популярность среди хакеров, в результате чего началась настоящая широкомасштабная атака на сайты, разработанные WordPress.
Принцип заражения
Злоумышленники используют бэкдор в ранних версиях плагина, в которых проверка прав администратора просто отсутствовала. И хотя разработчики устранили проблему в новой версии, опубликованной в ноябре этого года, многие сайты все еще находятся под угрозой. Виной тому отсутствие автообновления плагинов на новое ПО.
Так вредоносный скрипт имитирует регистрацию нового юзера, а затем добавляет эту учетную запись в список администраторов.
Как защитить свой сайт?
Специалисты по безопасности WordPress призывают владельцев сайта выполнить несколько рекомендаций, чтобы не стать жертвой злоумышленников:
- Исключить неизвестные страницы из списка администраторов (если таковые имеются);
- Загрузить последнюю версию плагина;
- Изучить активность потенциально уязвимого модуля WooCommerce.