Мошенники эксплуатируют 0-day в популярном WordPress-плагине

ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых установлено небезопасное расширение.

Уязвимая версия ПО была удалена из репозитория WordPress Plugins после того, как эксперты сообщили о случаях эксплуатации уязвимости злоумышленниками. Расширение Social Warfare предназначено для размещения на веб-ресурсах кнопок, позволяющих посетителям делиться контентом в социальных сетях.

По словам сотрудника Wordfence Майки Венстра (Mikey Veenstra), обнаруженная в плагине версии 3.5.2 брешь «позволяет злоумышленникам внедрять вредоносный JavaScript-код в ссылки на социальные сети, размещаемые в записях сайта». Он также добавил, что атаки начались после того, как «неназванный ИБ-исследователь полностью раскрыл информацию» об XSS-уязвимости 21 марта. Свидетельств того, что преступники эксплуатировали баги в расширении и ранее, эксперты не обнаружили.

Пропатченная версия плагина была выпущена на следующий день после публикации уязвимости. Релиз Social Warfare 3.5.3 уже доступен в репозитории плагинов CMS.

Согласно январскому отчету Imperva, 98% брешей в сайтах на базе WordPress связаны с использованием сторонних расширений. Ранее в этом месяце уязвимыми к XSS-атакам оказались более 20 тыс. веб-ресурсов, на которых использовался плагин для интернет-магазинов Abandoned Cart Lite For WooCommerce.

Также в феврале этого года специалисты Wordfence обнаружили бреши в расширении WP Cost Estimation & Payment Forms Builder. Ошибка позволяла злоумышленникам внедрять произвольные скрипты на сайт жертвы и перезаписывать некоторые файлы на сервере. Уязвимый плагин установлен более чем на 11 тыс. веб-ресурсов.

Источник: https://threatpost.ru/zero-day-in-social-warfare-wordpress-plugin-exploited-itw/31956/