Популярный плагин MailPoet для сайтов под управлением CMS WordPress оказался подвержен уязвимости, позволяющей злоумышленнику загружать файлы на скомпрометированный сайт. Брешь позволяет скомпрометировать все сайты, находящиеся на одном web-сервере.
Брешь была обнаружена несколько месяцев назад и разработчики MailPoet выпустили исправление, но на некоторых сайтах до сих пор используется уязвимая версия плагина. Об этом сообщает исследователь Sucuri Дэниел Сид (Daniel Cid) в блоге компании.
Уязвимость опасна тем, что хакеры могут со временем взломать учетную запись администратора сайта и получить полный доступ к его содержимому. В связи с этим Сид советует всем установить последнюю версию плагина. Если это не представляется возможным, эксперт рекомендует использовать межсетевой экран.
Для того, чтобы определить, заражен ли сайт, следует проверить антивирусом папку wp-content/plugins/wysija-newsletters (папка плагина MailPoet). Верным признаком компрометации сайта будут следующие сообщения:
Эксплуатируя данную брешь, хакеры получили возможность заражать все сайты, находящиеся на одном web-сервере, если хотя бы один из них использовал уязвимую версию MailPoet. Сид подозревает, что злоумышленники использовали вредоносное ПО, по принципу работы схожее с набором эксплоитов Nuclear.
Axarhöfði 14,
110 Reykjavik, Iceland