Hjem > Cyber ​​Nyheder > WP GDPR Compliance Plugin Vulnerabilities Exploited in Attacks
CYBER NEWS

WP BNPR Compliance Plugin Sårbarheder udnyttes angreb

Har du været ved hjælp af WordPress BNPR plugin kaldet WP BNPR Compliance? Vær forsigtig - plugin er blevet hacket.




WP BNPR Compliance plugin gør det muligt for webstedsejere at omfatte et afkrydsningsfelt til deres hjemmesider, der tillader besøgende at give tilladelse. Dette plugin giver også brugerne mulighed for at anmode om kopier af de data, som den særlige WordPress hjemmeside indsamler.

Ifølge Wordfence forskere, plugin er blevet kompromitteret, og blev fjernet fra WordPress plugin repository i går. Men, det plugin udviklere frigivet udgave 1.4.3 af sit produkt, som patched de kritiske sårbare. I øjeblikket, plugin status er genindsat og har over 100,000 aktive installationer.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/make-website-gdpr-compliant/”]Sådan Gør dit websted BNPR Compliant: The Ultimate Guide

WP BNPR Compliance Plugin Sårbarheder Forklaret

Ifølge Wordfence, sårbarhederne tilladt godkendte angribere at opnå privilegium optrapning, som kunne give dem mulighed for yderligere at inficere sårbare WordPress sites.

I tekniske termer, WP BNPR Overholdelse plugin er beregnet til at håndtere et par typer af handlinger, som kan indsendes via WordPress admin-ajax.php funktionalitet. Disse aktioner omfatter normalt gør dataadgang anmodninger, anmodninger data sletning, men der er også funktionaliteten til at ændre plugin indstillinger ved hjælp af admin instrumentbrættet WordPress.

Det fremgår, at sårbare versioner af plugin (til og med versionen 1.4.2) undlader at gøre kapacitet kontrol ved udførelse sin interne handling save_setting til at foretage sådanne ændringer i konfigurationen. Hvis en trussel skuespiller har gjort gældende, vilkårlige muligheder og værdier til dette endepunkt, input felter vil blive gemt i optioner tabel over det berørte webstedets database, Wordfence sagde, tilføjer, at:

Udover opbevaring af vilkårlige muligheder værdier, plugin udfører en do_action() ringe med det medfølgende ekstraudstyr navn og værdi, som kan anvendes af angribere til at udløse vilkårlige WordPress aktioner.

Sårbarheden er rapporteret som to separate fejl: en vilkårlig muligheder opdatering bug og en vilkårlig handling kalder bug. Ikke desto mindre, begge bedrifter er bosat i den samme blok af kode og henrettet med det samme nyttelast, betyder, at de kan behandles som en enkelt rettighedsforøgelse sårbarhed.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/wordpress-site-owners-targeted-global-phishing-scam/”]WordPress webstedsejere Målrettede af Global phishing-svindel

Som angivet med rapporter, WP BNPR Compliance plugin sårbarhed er blevet gearede i naturen. I nogle af de sager,, mulighed for at opdatere vilkårlige optioner værdier er blevet brugt til at installere nye administrator-konti på de påvirkede WordPress sites.

I flere af de sager, vi har visiteres siden offentliggørelse af denne sårbarhed, vi har set ondsindet administrator-konti til stede med variationer af brugernavnet t2trollherten. Denne indtrængen vektor er også blevet forbundet med uploadede webshells opkaldt wp-cache.php, Wordfence sagde.

Website ejere, der har gennemført dette plugin skal straks opdatere til den nyeste version (udgave 1.4.3) der er blevet lappet mod de beskrevne angreb.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...