@CitizenSec , 28-08-2024
Администраторы сайтов на WordPress, использующие плагин Litespeed Cache, должны обновить свои сайты до последней версии плагина, чтобы устранить критическую уязвимость. Если этого не сделать, злоумышленник может получить контроль над вашим сайтом.
Недавно исследователь безопасности Джон Блэкборн из PatchStack обнаружил серьезную уязвимость в плагине LiteSpeed Cache, который используется для ускорения работы сайтов на WordPress. Этот плагин очень популярен и установлен более чем на 5 миллионов сайтов. Однако, как показывает практика, любая уязвимость в таком популярном плагине может угрожать миллионам пользователей.
Уязвимость связана с функцией плагина, которая позволяет имитировать действия пользователя. Из-за слабой защиты в этой функции злоумышленник может выдать себя за авторизованного пользователя и получить повышенные права на сайте. В худших случаях это может привести к установке вредоносных плагинов и полной потере контроля над сайтом.
Эта уязвимость, обозначенная как CVE-2024-28000, получила критическую оценку и балл 9.8 по шкале CVSS. Она затрагивала все версии плагина до 6.3.0.1. После обнаружения уязвимости, Блэкборн сообщил о ней разработчикам плагина, и они выпустили обновление версии 6.4, которое устраняет проблему. За свою находку исследователь получил вознаграждение в размере 14,400 долларов в рамках программы Patchstack Zero Day.
Теперь всем администраторам WordPress настоятельно рекомендуется обновить свои сайты до версии плагина LiteSpeed Cache 6.4.1, которая является последней на официальной странице плагина. Не забывайте следить за безопасностью вашего сайта!
В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024Злоумышленники начали свои атаки в начале октября, и их целью является установка программы Lumma для кражи данных.
@CitizenSec
17-10-2024Злоумышленники используют ссылки на GitHub в фишинговых письмах, чтобы обойти меры безопасности и доставить вредоносное ПО под названием Remcos RAT.
@CitizenSec
14-10-2024Сотрудники уголовного розыска Петербурга задержали двух злоумышленников, которые взламывали учетные записи на портале Госуслуг и оформляли кредиты в микрофинансовых организациях.
@CitizenSec
14-10-2024Аналитики компании JFrog обнаружили новую угрозу, названную Revival Hijack.
@CitizenSec
18-09-2024Недавнее исследование показало, что Республика Казахстан занимает второе место по количеству кибератак в странах СНГ, с 8% от общего числа.
@CitizenSec
16-09-2024Эта уязвимость, известная как SSRF (server-side request forgery), могла позволить злоумышленникам получить доступ к конфиденциальным данным.
@CitizenSec
09-09-2024