Согласно недавнему предупреждению от компании по безопасности WordPress Patchstack, в форме Gravity Forms была обнаружена существенная уязвимость из-за атаки на цепочку поставок. Быстро реагируя на ситуацию, разработчики Gravity Forms выпустили обновление для исправления данной проблемы.
Купил акции на все деньги, а они упали? А Илон Маск снова написал твит? Знакомо. У нас тут клуб тех, кто пытается понять этот цирк и не сойти с ума.
Купить на падении (нет)Атака на цепочку поставок
Patchstack отслеживает нарушение безопасности в плагине для WordPress, при котором хакеры загрузили загрязненную версию плагина в репозиторий издателя и также скачали дополнительные файлы с доменного имени, похожего на официальный. В результате произошло значительное количество уязвимостей системы безопасности для сайтов, использующих этот плагин.
В аналогичном сценарии атака на Gravity Forms была быстро обнаружена издателем. Злоумышленники тайно внесли недобросовестный код в ядро Gravity Forms, конкретно в файл gravityforms/common.php. Этот вредоносный скрипт при активации во время установки запускал HTTP POST запросы к недоверенному домену gravityapi.org, который был недавно зарегистрирован и контролировался атакующим.
В сценарии плагина WordPress удалённая эксплоитация кода (Remote Code Execution или RCE) возникает тогда, когда злоумышленник может выполнить вредный код на выбранном сайте из удалённого места. В данном случае скомпрометированный плагин раскрыл чувствительные данные о сайте и сервере атакующему серверу и позволил выполнять такой вредоносный код удаленно на затронутых сайтах.
Patchstack объяснил масштаб уязвимости:
- Загрузи произвольный файл на сервер.
- Выведите список всех учетных записей пользователей на сайте WordPress (ID, имя пользователя, электронная почта, отображаемое имя).
- Удалите любые аккаунты пользователей на сайте WordPress.
- Выполнять произвольные списки файлов и каталогов на сервере WordPress.
Проще говоря, последнее утверждение подразумевает наличие у злоумышленника неограниченного доступа ко всем файлам, даже тем, которые защищены правами доступа. К таким чувствительным файлам относятся и такие как wp-config.php, где хранится информация о вашем логине в базу данных.
Gravity Forms отвечает на запросы
1) В ответ на проблему, RocketGenius оперативно выпустил исправленную версию плагина Gravity Forms в тот же день. Тем временем Namecheap быстро удалил поддельный домен, использовавшийся при кибератаке, что предотвратило контакт пострадавших веб-сайтов с атакующими.
Gravity Forms выпустила новую версию своего плагина (2.9.13). Пользователям может быть полезно обновить плагин до самой последней версии.
Читайте подробнее на Patchstack:
Обнаружено вредоносное ПО в официальном плагине Gravity Forms, указывающее на нарушение цепочки поставок
Смотрите также
- Анализ динамики цен на криптовалюту WLD: прогнозы WLD
- Солана собирается взорваться или развалиться? Узнай СЕЙЧАС! 😱
- Акции POSI. Positive Technologies: прогноз акций.
- Google предпочитает, чтобы рейтинги обзоров содержали имя автора и комментарии
- Анализ динамики цен на криптовалюту ADA: прогнозы ADA
- Монета Pi вызывает хаос при запуске, лишь мимолетная вспышка славы!
- Анализ динамики цен на криптовалюту QNT: прогнозы QNT
- Прогноз нефти
- Властная хватка Биткоина: Альткоины обречены или просто отдыхают? 🚀🤔
- Google запрещает добавлять страны или штаты к предприятиям в зоне обслуживания.
2025-07-14 13:08