1.6 млн сайтов WordPress подверглись активным крупномасштабным атакам с 16000 IP-адресов. Злоумышленники эксплуатируют слабые места в четырех плагинах, а также в 15 темах Epsilon Framework.
Компания Wordfence, работающая в сфере безопасности WordPress, раскрыла подробности атак и объявила о том, что с четверга их файрвол предотвратил более 13,7 млн атак, направленных на определенные плагины и темы с целью выполнения вредоносных действий.
Речь идет о плагинах Kiwi Social Share (<= 2.0.10), WordPress Automatic (<= 3.53.2), Pinterest Automatic (<= 4.14.3) и PublishPress Capabilities (<= 2.3). Затронутые темы Epsilon Framework и их версии приводим далее:
- Activello (<=1.4.1)
 - Affluent (<1.1.0)
 - Allegiant (<=1.2.5)
 - Antreas (<=1.0.6)
 - Bonkers (<=1.0.5)
 - Brilliance (<=1.2.9)
 - Illdy (<=2.1.6)
 - MedZone Lite (<=1.2.5)
 - NatureMag Lite (нет известных патчей)
 - NewsMag (<=2.4.1)
 - Newspaper X (<=1.3.1)
 - Pixova Lite (<=2.0.6)
 - Regina Lite (<=2.0.5)
 - Shapely (<=1.2.8)
 - Transcend (<=1.1.9)
 
В большинстве атак злоумышленники пытаются включить параметр users_can_register (чтобы любой пользователь мог зарегистрироваться на сайте) и задать в качестве default_role роль администратора. В итоге злоумышленник может регистрироваться на уязвимом сайте в качестве админа и получать контроль над сайтом.
Более того, количество атак резко возросло с 8 декабря. Возможно, «недавно исправленная уязвимость в PublishPress Capabilities побудила злоумышленников искать аналогичные дыры с обновлением произвольных параметров», – отметила Хлоя Чемберленд из Wordfence.
Владельцам сайтов с установленными плагинами или темами из списка рекомендовано применить свежие фиксы для устранения угроз.
Источник: wordfence.com

