Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Уязвимости сайтовых движков  (Прочитано 11725 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Брешь позволяет злоумышленникам перехватывать “HTTP сookie” пользователей.
Ян Чжу (Yan Zhu), научный сотрудник Electronic Frontier Foundation (EFF) отметила , что блоги, размещенные на сайте WordPress, отправляют файлы “сookie” для аутентификации пользователя в незашифрованном виде.
Когда пользователи Wordpress заходят в свою учетную запись, серверы WordPress.com устанавливают файлы “сookie” с именем "wordpress_logged_in" в браузере пользователя, написала Ян Чжу в своем блоге. Она отметила, что файлы “сookie” для аутентификации передаются посредством HTTP.
Злоумышленники могут перехватить “HTTP сookie” для аутентификации подключаясь к идентичной с пользователями Wi-Fi сети, и используя для перехвата информации некоторые специализированные инструменты, к примеру, Firesheep. В последствие, мошенники получают возможность добавить похищенные файлы "сookie” в любой другой web-браузер и получить несанкцианированный доступ к учетной записи жертвы в WordPress. При этом, злоумышленнику не придется вводить какие-либо учетные данные. Уязвимость не позволяет мошеннику изменять пароль к учетной записи, поэтому пользователь не будет знать, что его учетная запись была взломана. У “HTTP сookie” не существует срока истечения сессии, даже когда пользователь выходит из своего блога.
Используя эту технику взлома, можно также просмотреть статистику блога, размещать и редактировать статьи на чужой странице в Wordpress, а также комментировать другие профили в Wordpress от имени жертвы.
Поблагодарили: Надежда

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #1 : 02 Июня 2014, 14:25 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Две бреши позволяют получить повышенные привилегии, еще одна является XSS-уязвимостью.
В плагине « All In One SEO Pack », который используется для SEO-оптимизации сайта на движке Wordpress, обнаружено несколько опасных уязвимостей. Две бреши, согласно данным компании Sucuri, позволяют злоумышленнику получить повышенные привилегии, еще одна является XSS-уязвимостью.
ИБ-эксперты говорят, что обнаруженные уязвимости являются весьма опасными и ставят под угрозу компрометации огромнейшее количество систем, поскольку всего на базе Wordpress работает свыше 73 миллионов web-сайтов, 15 миллионов из которых задействуют плагин «All In One SEO Pack» для SEO-оптимизации.
В Sucuri подчеркивают , что уязвимости повышения привилегий позволяют атакующим добавить и изменить метаинформацию web-сайта, которая может негативным образом повлиять на рейтинг ресурса в поисковой системе.
Эксплуатация XSS-уязвимости, в свою очередь, может привести к выполнению вредоносного кода JavaScript на панели управления администратора. «Это означает, что злоумышленник может внедрить любой код JavaScript и выполнить ряд действий, таких как изменение пароля входа в учетную запись администратора и внедрение бэкдора в файлах», - отмечают специалисты.
Отметим, что бреши могут предоставить злоумышленникам доступ к важным данным, осуществить дефейс ресурса, перенаправить посетителей web-сайта на вредоносную страницу и даже организовать DDoS-атаки. Правда, пока данные о случаях эксплуатации обнаруженных уязвимостей отсутствуют.
Для того чтобы обезопасить свою систему от взлома и компрометации, необходимо обновить плагин «All In One SEO Pack» до версии 2.1.6 .
Поблагодарили: Le_xa

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #2 : 18 Июня 2014, 12:00 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Согласно данным компании Qualys, только на 14% сайтов уязвимость можно успешно проэксплуатировать.
Часть наиболее посещаемых интернет-ресурсов, которые шифруют данные при помощи SSL-протоколов, все еще уязвимы к атакам с эксплуатацией бреши в OpenSSL 16-летней давности. Согласно данным Ивана Ристика (Ivan Ristic) из Qualys, количество таких сайтов составляет порядка 49% всех web-страниц. Кроме того, он утверждает, что на 14% ресурсов уязвимость можно успешно проэксплуатировать.
Напомним, что впервые о бреши стало известно в начале июня текущего года. Тогда сообщалось, что брешь позволяет настроить параметры рукопожатия таким образом, чтобы для связи между клиентом и сервером OpenSSL SSL/TLS использовались слабые ключи шифрования. Благодаря этому злоумышленник мог осуществить атаку «человек посередине».
Несмотря на то, что практически все версии OpenSSL уязвимы, эксплуатация бреши возможна исключительно в двух случаях, пишет Ристик. Так, для проведения атаки нужно, чтобы обе стороны использовали OpenSSL, или чтобы сервер поддерживал работу уязвимой версии OpenSSL ветки 1.0.1.
«Хорошая новость заключается в том, что большинство браузеров не задействуют OpenSSL, а это означает, что большая часть пользователей затронута не будет. Однако Android-обозреватели используют OpenSSL и являются уязвимыми к таким атакам», - пишет в блоге эксперт.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #3 : 30 Июня 2014, 19:51 »
Более миллиона сайтов подвержены уязвимости в плагине Disqus платформы WordPress
Брешь позволяет злоумышленникам удаленно выполнять произвольный код на странице WordPress.
От «http://www.securitylab.ru/»
Исследователи из ИБ-компании Sucuri сообщили об уязвимости в плагине Disqus Comment System популярнейшей блог-платформы WordPress, которая позволяет удаленное выполнение кода. Примечательно, что Disqus используется в 1,3 млн из 70 млн web-сайтов, работающих на этой платформе, и является одним из самых популярных плагинов WordPress.
В ходе исследования одного из кастомизированных синтаксических анализаторов JSON плагина Disqus эксперты обнаружили брешь в функции синтаксического анализа, позволяющую выполнять команды на сервере с использованием функции PHP eval().
Уязвимость затрагивает версии PHP 5.1.6 и ниже, WordPress 3.1.4 и ниже, а также Wordpress Plugin Disqus Comment System 2.75 и ниже.
Для успешного осуществления атаки хакер может загрузить полезную нагрузку, например, {${phpinfo()}}, в качестве комментария на целевой странице, а затем открыть URL «Comment Synchronization» с ID целевой публикации:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Напомним , что подобная уязвимость была недавно обнаружена в плагине All in One SEO Pack. Она позволяла атакующему совершать с сайтом на платформе WordPress все, что заблагорассудится.
Для обновления плагина Disqus необходимо зайти в панель управления WordPress, выбрать Disqus Comment System plugin и установить drop-down вверху или внизу страницы.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #4 : 02 Июля 2014, 16:07 »
В плагине WordPress MailPoet обнаружена серьезная уязвимость
Брешь позволяет злоумышленнику удаленно загрузить любой файл на уязвимый web-сайт и выполнить ряд вредоносных действий.
В плагине WordPress MailPoet обнаружена и исправлена новая уязвимость, позволяющая злоумышленнику удаленно загрузить любой файл на уязвимый web-сайт. Как следует из блога компании Sucuri, для эксплуатации бреши, найденной ИБ-экспертом Марком-Александром Монтпасом (Marc-Alexandre Montpas), не требуется проходить процесс авторизации на системе.
Согласно утверждениям компании, уязвимость весьма серьезная, ведь плагин MailPoet является весьма популярным – его скачали свыше 1,7 млн раз. Кроме того, опасность заключается в отсутствии необходимости входа в какую-либо учетную запись, а это значит, что риску компрометации подвержены абсолютно все ресурсы, которые задействуют MailPoet.
По данным специалистов, эксплуатация уязвимости позволяет злоумышленнику удаленно загрузить любой PHP-файл. Подобное действие предоставляет возможность использования уязвимого ресурса для рассылки спама, установки фишинговых ловушек, размещения вредоносного ПО, заражения компьютеров и серверов и пр.
Впервые о бреши стало известно несколько недель назад – информацию о ней сразу передали создателям MailPoet. Последние, в свою очередь, приложили максимум усилий, чтобы в максимально короткие сроки представить обновление безопасности.
Отметим, что ИБ-эксперты Sucuri не намерены раскрывать все технические подробности бреши, поскольку она «слишком серьезная».
Единственной безопасной версией является 2.6.7, выпущенная вчера, 1 июля. SecurityLab настоятельно рекомендует всем пользователям, работающим с MailPoet, обновить плагин как можно скорее.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #5 : 16 Июля 2014, 15:33 »
Обнаружена критическая уязвимость в плагине WPtouch платформы WordPress
Брешь позволяет авторизованному пользователю без прав администратора получить доступ к сайту, загрузив на сервер вредоносные PHP-файлы или бэкдоры.
Исследователи из Sucuri  сообщили  об обнаружении критической уязвимости в плагине WPtouch системы управления контентом сайтов WordPress, позволяющей авторизованному пользователю без прав администратора загружать на целевой сервер вредоносные PHP-файлы или бэкдоры.
Брешь была обнаружена в ходе плановой проверки системы поддержания безопасности web-приложений Web Application Firewall. По словам исследователей, большому риску подвергаются только те сайты, которые позволяют регистрироваться пользователям, вошедшим как гость. Такая возможность активирована по умолчанию на сайтах, где можно оставлять комментарии.
Уязвимой является только версия WPtouch 3.x, и администраторам, работающим с ней, необходимо немедленно установить обновления. Брешь не затрагивает версии 2.x и 1.x. В плагине WPtouch 3.x в качестве метода аутентификации используется admin_init, позволяющий пользователю получить неограниченный доступ к сайту с помощью загрузки на сервер вредоносных PHP-файлов. 

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #6 : 21 Июля 2014, 13:04 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Для осуществления атак и поиска устаревшего ПО вредонос использует базу данных об ошибках в конфигурациях серверов.
Эксперты из компании «Яндекс»  сообщили  об обнаружении нового вредоносного ПО под названием Mayhem, инфицирующего *nix-серверы на базе Linux и FreeBSD. Для осуществления атак и поиска устаревшего ПО вредонос использует базу данных об ошибках в конфигурациях серверов и эксплуатирует уязвимости в web-приложениях.
Атака на сервер осуществляется следующим образом: сначала загружается PHP-скрипт, инициализирующий бота, который выполнен в форме разделяемой многофункциональной библиотеки libworker.so. Для запуска Mayhem выполняется штатная системная утилита /usr/bin/host с флагом LD_PRELOAD=libworker.so, а в libworker.so переопределяется функция exit().
Файлы и плагины, используемые вредоносом, сохраняются в файле .sd0. Внутри него создается образ ФС в формате FAT. Примечательно, что эти плагины не детектируются VirusTotal. Они включают в себя ряд систем подбора паролей для FTP, инструменты для компрометации Wordpress и сбора данных о контенте на серверах и т. д.
По словам Адрея Ковалева, Константина Острашкевича и Евгения Сидорова, обнаруживших вредоносное ПО, в настоящее время обновления на *nix-серверы зачастую устанавливаются администраторами вручную. Также вручную тестируется защита от кибератак. Эксперты отмечают, что для обычных ресурсов серьезные процессы обслуживания и тестирования слишком дороги, а у администраторов не хватает на это времени.
Исследователи также сообщили, что на данный момент Mayhem инфицировал 1400 web-серверов.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #7 : 23 Июля 2014, 11:46 »
Новая вредоносная инфекция поражает сайты, использующие WordPress
Вредоносное ПО является очень сложным, а его цель - внедрение спама на зараженные сайты.
Эксперты Sucuri 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  о новой вредоносной инфекции, жертвами которой в последнее время стало большое количество сайтов, использующих WordPress. Ее главной особенностью является тот факт, что при внедрении вредоносной нагрузки сайт продолжает работать в обычном режиме.
В настоящее время эксперты пока еще исследуют вредонос, однако уже известны некоторые его особенности:
1. Поражает только сайты, построенные на популярной платформе WordPress.
2. Жертвами инфекции становятся сайты, использующие устаревшие (уязвимые) плагины или слабые пароли администраторов.
3. ПО является очень сложным, а его цель - внедрение спама на зараженные сайты.
Кроме того, вредонос разрушает легитимные файлы сайта. Он поражает не только файлы ядра WordPress, но также темы и плагины. В результате этого вместо нормального контента сайта отображаются различные ошибки PHP. О возможном взломе сайта свидетельствует отображение следующей ошибки:
Цитата
Parse error: syntax error, unexpected ‘)’ in /home/user/public_html/site/wp-config.php on line 91
Единственным решением этой проблемы в настоящий момент является удаление вредоносного ПО и восстановление резервных копий пораженных файлов.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #8 : 24 Июля 2014, 12:55 »
Эксперты нашли причину масштабного инфицирования сайтов на платформе WordPress

Хакеры инфицируют ресурсы, эксплуатируя обнаруженную ранее уязвимость в плагине MailPoet.
Экспертам из ИБ-компании Sucuri удалось узнать причину  заражения  вредоносным ПО большого количества сайтов, работающих на платформе WordPress. Ею оказалась уязвимость в плагине MailPoet,  обнаруженная  в начале июля. Напомним, что брешь позволяет злоумышленникам внедрять на сайт вредоносное ПО, осуществлять дефейс, рассылать спам и т. д.
Вредоносный код, инфицировавший множество сайтов, перезаписывает легитимные файлы и добавляет строки в конец файла. После 72-часового исследования эксперты  подтвердили , что он загружается на сайты, использующие уязвимый плагин MailPoet. Исследователи отмечают, что брешь является точкой входа. То есть, опасности подвергаются не только сайты, использующие уязвимый плагин, но также соседние с ними ресурсы.
Атака всегда начинается одинаково – с попытки хакера загрузить на сайт кастомизированную вредоносную тему:
Цитата
194.79.195.139 - - [05/Jul/2014:01:41:30 -0700] "POST /wp-admin/admin-post.php?page=wysija_campaigns&action=themes HTTP/1.0" 302 - "http://site.com.com/wp-admin/admin.php?page=wysija_campaigns&id=1&action=editTemplate" "Mozilla/5.0"
После успешной загрузки в /wp-content/uploads/wysija/themes/mailp/ внедряется бэкдор:

194.79.195.139 - - [05/Jul/2014:01:41:31 -0700] "GET /wp-content/uploads/wysija/themes/mailp/index.php HTTP/1.1" 200 12 "Mozilla/5.0"

194.79.195.139 - - [05/Jul/2014:04:08:16 -0700] "GET /wp-content/uploads/wysija/themes/mailp/index.php?cookie=1 HTTP/1.0" 200 12 "-" "Mozilla/5.0 (Windows)"
Таким образом хакеру удается получить полный контроль над ресурсом. Бэкдор создает учетную запись администратора 1001001, а также внедряет вредоносный код во все файлы ядра/тем. Кроме того, он перезаписывает легитимные файлы, которые потом очень сложно восстановить.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #9 : 07 Августа 2014, 18:40 »
В WordPress и Drupal обнаружена уязвимость
Брешь позволяет злоумышленникам осуществлять DoS-атаки.
ИБ-эксперт Нир Голдшлагер (Nir Goldshlager) обнаружил уязвимость в синтаксическом анализаторе PHP XML, используемом в реализации XML-RPC в платформах WordPress и Drupal. Брешь, позволяющая злоумышленникам осуществлять DoS-атаки, возникает из-за ошибки в анализаторе XML, которая вызывает исчерпание памяти и ресурсов процессора, а также приводит к тому, что база данных сайта достигает максимального количества открытых соединений. Это становится причиной того, что уязвимый ресурс (и сервер) выходит из строя и становится недоступным на некоторое время.
«Квадратичная атака с использованием XML схожа с атакой Billion Laughs. По существу, при ее осуществлении эксплуатируется расширение сущности. Вместо того, чтобы отложить использование вложенных сущностей, она (ред. – атака) повторяет одну большую сущность, неоднократно используя несколько тысяч символов», -  сообщил  Голдшлагер.
По словам эксперта, XML-документ среднего размера (около 200 кбит) может делать запрос в любом месте памяти.
Сайты, работающие на WordPress и Drupal, уязвимы независимо от того, используется XML-RPC, или нет. Любые приложения, использующие аналогичную реализацию XML-RPC, также являются уязвимыми. Обе компании выпустили исправления для своих продуктов в среду, 6 августа. 

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #10 : 23 Августа 2014, 23:13 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Эксплуатация уязвимости, просуществовавшей более четырех лет, позволяла злоумышленнику осуществить обход контроля доступа.
Создатели расширения Akeeba для CMS, предназначенного для резервного копирования, исправили в своем продукте опасную брешь. Как следует из записи в блоге компании Sucuri, уязвимость просуществовала более четырех лет, но обнаружили ее только на этой неделе.
Опасности эксплуатации бреши подвергаются только те сайты, использующие в своей работе такие CMS, как WordPress и Joomla с установленным расширением Akeeba. По утверждениям Марка-Александра Монтпаса (Marc-Alexandre Montpas), уязвимость позволяла злоумышленнику обойти контроль доступа.
В частности, в случае успешной эксплуатации бреши атакующий мог получить доступ и скачать резервные копии, пароли и список пользователей сайта. Тем не менее, отмечается, что эксплуатация уязвимости является весьма сложным процессом.
Технически уязвимость присутствует только в сайтах на Joomla с установленным в режиме «активного внешнего и удаленного резервного копирования» Akeeba. Сама проблема существовала из-за того, каким образом осуществлялся процесс аутентификации пользователя при получении зашифрованного запроса.
Несмотря на все утверждения Монтпаса о сложности эксплуатации бреши, создатели Akeeba практически сразу же выпустили обновление (версия 3.11.x для Joomla).
Поблагодарили: Винни Пух

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #11 : 07 Октября 2014, 13:49 »
Хакеры используют скомпрометированные сайты на WordPress для рассылки фишинговых писем
Большинство таких ресурсов используют уязвимые плагины для WordPress, через которые происходит компрометация сайта.
Сайты, работающие на основе CMS WordPress, часто оказываются скомпрометированными и в дальнейшем используются для рассылки спама и фишинговых писем. Зачастую это происходит из-за использования устаревшей версии популярного CMS или уязвимых плагинов к нему. Об этом  пишет  специалист компании Sucuri Дэниэл Сид (Daniel Cid).
В качестве примера Сид привел одно из фишинговых писем, которое он получил на свой ящик электронной почты. В нем предлагалось немедленно перейти по ссылке, чтобы просмотреть важный документ, касающийся «недавних переговоров». Ссылка вела на подставной сайт, имитирующий внешний вид страницы входа Документов Google.
Как сообщает Сид, количество фишинговых страниц в интернете непрестанно увеличивается. В 2008 году специалисты Google детектировали примерно 3 тысячи таких страниц в день, в то время как сейчас детектируется более 23 тысяч фишинговых ресурсов ежедневно.
Большинство сайтов, с которых рассылаются фишинговые письма, работали под управлением CMS WordPress. Злоумышленникам удалось скомпрометировать эти ресурсы и разместить подставные web-страницы в подпапках сайтов. Чаще всего использовались папки wp-includes и wp-content.
В качестве основной причины взлома вначале рассматривалась уязвимая версия WordPress, но оказалось, что большинство скомпрометированных ресурсов использовали последнюю версию CMS (3.9.2 / 4.0). Проблема крылась в устаревших версиях многих плагинов для WordPress, которые были установлены на большинстве взломанных сайтов. Используя SQL-инъекции или удаленное выполнение команд, хакеры могли за несколько минут получить доступ к любому ресурсу, использующему уязвимые плагины.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #12 : 05 Ноября 2014, 19:29 »
В плагине WordPress WP eCommerce обнаружена уязвимость
Эксплуатация уязвимости позволяла преступнику экспортировать все имена пользователей, адреса и другую конфиденциальную информацию клиентов.Специалисты компании Sucuri обнаружили опасную уязвимость в плагине WP eCommerce, позволяющую злоумышленникам легко получить доступ и изменить личную информацию пользователя.
Эксплуатация уязвимости позволяла преступнику экспортировать все имена пользователей, адреса и другую конфиденциальную информацию клиентов, совершавших покупки посредством использования данного плагина. Также злоумышленники могли изменить статус заказа (с неоплаченного на оплаченный и наоборот). На данный момент разработчики плагина уже выпустили исправленную версию WP eCommerce 3.8.14.4.
В зоне риска находятся web-сайты на базе WordPress, использующие версию WP eCommerce 3.8.14.3 или ниже. Данная брешь позволяет преступникам воспользоваться правами администратора в обход аутентификации, и, отослав несколько запросов к базе данных web-сайтов, скромпрометировать персональную информацию клиента (включая имена, физические адреса, адреса электронной почты и пр.). Также сторонние лица могут совершать покупку товаров посредством изменения статуса транзакции на «оплата принята» без выполнения фактического платежа.
Специалисты Sucuri настоятельно рекомендуют обновить всем пользователям текущие версии плагина.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: potap007, Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #13 : 26 Декабря 2014, 11:27 »
Вредоносная кампания WPcache-Blogger компрометирует тысячи WordPress-сайтов

WPcache-Blogger использует три различных вредоносных фрейма, которые создают одну вредоносную кампанию.
Специалисты ИБ-компании Sucuri  обнаружили  новую вредоносную кампанию озаглавленную WPcache-Blogger, которая компрометирует тысячи WordPress-сайтов посредством эксплуатации уязвимости в плагине Revslider.
В отличие от кампании SoakSoak, WPcache-Blogger использует три различных вредоносных фрейма (malframe), которые создают одну вредоносную кампанию:
Цитата
1. Wpcache-blogger – в этой кампании в качестве главного распространителя вредоносного ПО и C&C-сервера используется домен wpcache-blogger.com. В результате атаки было  инфицировано  12 418 web-сайтов из «черного списка» Google.
2. ads.akeemdom.com – по мнению специалистов Sucuri, эта вредоносная кампания осуществляется авторами SoakSoak, но в гораздо меньшем масштабе. Пока в ходе атаки было заражено 6 086 заблокированных Google web-сайтов.
3. 122.155.168.0 – кампания началась вскоре после SoakSoak и продолжается почти неделю. Атака затронула 9 731 домен.
За короткое время вредоносная кампания WPcache-Blogger инфицировала 28 235 ресурсов, которые попали в «черный список» Google. По данным экспертов Sucuri, в ходе атак было скомпрометировано более 50 тыс. WordPress-сайтов. Стоит отметить, что не все из них заблокированы.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #14 : 23 Января 2015, 18:47 »
Темы для WordPress PageLines и Platform содержат опасные уязвимости

Бреши позволяют удаленно выполнить код и повысить привилегии, тем самым получив полный контроль над сайтом.
Выпущенные на этой неделе версии PageLines 1.4.6 и Platform 1.4.4  содержат  исправления для серьезных уязвимостей, поэтому пользователям, работающим с этими темами для WordPress, необходимо как можно скорее установить обновления.
Эксплуатируя брешь в устаревших версиях Platform, злоумышленники могут удаленно выполнить код и тем самым получить полный контроль над web-сайтом. Кроме того, уязвимости в Platform и PageLines позволяют пользователю с учетной записью на сайте повысить свои привилегии и стать администратором.
Стоит отметить, что обе темы являются очень популярными – каждая из них была загружена по миллиону раз. Учитывая тот факт, что в целях получения прибыли злоумышленники создают ботнеты, сайт с уязвимой темой может стать его частью.
Для того чтобы обновить Platform и PageLines, необходимо авторизоваться на сайте, где используются эти темы, зайти в панель управления и выбрать «Обновления». При этом возле опции «Обновления» будет расположен оранжевый кружочек с уведомлениями. В случае использования устаревших версий Platform и PageLines, на странице обновлений появится информация об этом, а также будут предоставлены инструменты управления, которые помогут установить новые версии тем.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Abay