@CitizenSec , 28-08-2024
Администраторы сайтов на WordPress, использующие плагин Litespeed Cache, должны обновить свои сайты до последней версии плагина, чтобы устранить критическую уязвимость. Если этого не сделать, злоумышленник может получить контроль над вашим сайтом.
Недавно исследователь безопасности Джон Блэкборн из PatchStack обнаружил серьезную уязвимость в плагине LiteSpeed Cache, который используется для ускорения работы сайтов на WordPress. Этот плагин очень популярен и установлен более чем на 5 миллионов сайтов. Однако, как показывает практика, любая уязвимость в таком популярном плагине может угрожать миллионам пользователей.
Уязвимость связана с функцией плагина, которая позволяет имитировать действия пользователя. Из-за слабой защиты в этой функции злоумышленник может выдать себя за авторизованного пользователя и получить повышенные права на сайте. В худших случаях это может привести к установке вредоносных плагинов и полной потере контроля над сайтом.
Эта уязвимость, обозначенная как CVE-2024-28000, получила критическую оценку и балл 9.8 по шкале CVSS. Она затрагивала все версии плагина до 6.3.0.1. После обнаружения уязвимости, Блэкборн сообщил о ней разработчикам плагина, и они выпустили обновление версии 6.4, которое устраняет проблему. За свою находку исследователь получил вознаграждение в размере 14,400 долларов в рамках программы Patchstack Zero Day.
Теперь всем администраторам WordPress настоятельно рекомендуется обновить свои сайты до версии плагина LiteSpeed Cache 6.4.1, которая является последней на официальной странице плагина. Не забывайте следить за безопасностью вашего сайта!
Современные дети растут в эпоху цифровых технологий — смартфоны, планшеты, социальные сети и онлайн-игры стали неотъемлемой частью их жизни. Интернет открывает массу возможностей для учёбы, творчества и общения, но вместе с этим приносит и серьёзные риски.
@citizensec
30-05-2025Правила использования корпоративной почты: что разрешено, что запрещено, меры безопасности и ответственность.
@CitizenSec
19-05-2025Специальный выпуск посвящён женщинам в кибербезопасности, которые преодолевают вызовы, вдохновляют других и делают мир безопаснее. Мы рассказываем истории трёх профессионалок, их пути в ИБ, советы по карьере и безопасности в интернете. Узнайте, как начать свой путь в кибербезопасности и развиваться в этой динамичной сфере.
@citizensec
03-05-2025Компания Microsoft предупреждает: китайская группа шпионов использует повседневные IT-инструменты для взлома сетей.
@turin.medet
06-03-2025Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024