Эксперт Дмитриева: 100 000 сайтов WordPress под угрозой из-за уязвимости в плагине SureTriggers
SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.
Инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева объясняет: «Публикация информации об уязвимости в плагине WordPress SureTriggers привела к первым кибератакам на CMS, доступным в сети. Успешная атака на сервис стала возможна из-за недостаточной проверки заголовка ST-Authorization в REST API плагина SureTriggers в версиях младше 1.0.78. Обойти аутентификацию можно после отправки некорректного заголовка».
Уязвимость позволяет хакерам обеспечить закрепление через легитимные учётные записи администраторов для последующего внедрения вредоносного кода, кражи данных или фишинга.
«Рекомендуется провести незамедлительное обновление плагина до версии 1.0.78, в которой устранена уязвимость. До тех пор можно временно деактивировать плагин. При проверке нелегитимной активности важно проверить журналы доступа на аномальные запросы с IP-адресов, не связанных с легитимной активностью, а также провести аудит учётных записей и плагинов. Для проактивной защиты важно внедрить автоматическое сканирование уязвимостей. Например, OWASP ZAP подходит для тестирования REST API на корректность проверки заголовков авторизации. Комплексно детектировать атаки на веб-сегменты инфраструктуры возможно при наличии SIEM, которые позволяют централизованно мониторить попытки создания/изменения учётных записей администраторов. Отмечу, что система мониторинга Ankey SIEM NG от компании "Газинформсервис" позволяет обеспечить комплексный мониторинг информационной безопасности всей инфраструктуры компании, в частности, наглядность атаки будет отражена у аналитика безопасности в панели мониторинга», — отмечает Дмитриева.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.