Еще один плагин для WordPress под атакой, и СМИ винят недовольного исследователя - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
16-04-2019, 12:00
Еще один плагин для WordPress под атакой, и СМИ винят недовольного исследователя - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #240. Ghidra

  • Содержание выпуска

  • Подписка на «Хакер»

Волна атак на плагины для WordPress продолжает набирать обороты. Напомню, что на прошлой неделе неизвестные злоумышленники атаковали уязвимость в составе плагина Yuzo Related Posts. В итоге преступники получили возможность перенаправлять посетителей пострадавших сайтов на различные скамерские ресурсы, от фальшивой технической поддержки, до страниц с рекламой или фейковыми обновлениями ПО, за которыми скрывается малварь.


Эксперты компаний Defiant и Sucuri, предупреждали, что за эксплуатацией уязвимости в Yuzo Related Posts стоит та же преступная группа, которая в прошлом месяце использовала для атак 0-day баги в других плагинах, Easy WP SMTP и Social Warfare.


Теперь похожая участь постигла плагин Yellow Pencil Visual Theme Customizer, установленный более 30 000 раз. В настоящее время он по-прежнему удален из официального репозитория WordPress, хотя разработчики уже выпустили исправление, закрывающее используемую преступниками брешь.


Специалисты компании Wordfence объясняют, что плагин подвергся атакам после безответственного и опасного поступка неназванного ИБ-исследователя: тот опубликовал в блоге описание двух уязвимостей в Yellow Pencil Visual Theme Customizer и приложил к своему отчету PoC-эксплоит.


Журналисты издания ArsTechnica поясняют, что во всех вышеописанных случаях эксплуатация уязвимостей началась после публикации эксплоитов и описания проблем на сайте Plugin Vulnerabilities, который позиционируется как сервис-провайдер по поиску багов в WordPress-плагинах, но никакой конкретики об этой компании неизвестно. В каждом случае обнародованных технических деталей и кода было достаточно для того, чтобы злоумышленники быстро взяли уязвимости на вооружение и приступили к атакам. При этом до публикаций эксплоитов активных атак на проблемы зафиксировано не было.


Интересно, что все три эксплоита обнародовал один и тот же неназванный исследователь, и в постах на Plugin Vulnerabilities подчеркивалось, что тот делает это в знак протеста, так как его не устраивает политика модерации на официальных форумах поддержки WordPress.


Представителям ArsTechnica удалось связаться с этим анонимным исследователем и узнать его версию событий. Специалист объяснил, что предпочитает сначала обнародовать информацию о багах, а уже после пытается уведомить о них разработчиков плагинов. Выйти на контакт с девелоперами он пытался через упомянутые официальные форумы поддержки WordPress, однако выяснилось, что «местные модераторы слишком часто удаляют подобные сообщения, никого об этом не предупредив».


При этом подчеркивается, что в случаях Yuzo Related Posts и Yellow Pencil исследователь обратил внимание на плагины и изучил их уже после неожиданного удаления из официального репозитория. Теперь он признает, что нынешняя эксплуатация багов и атаки на плагины могут быть обусловлены как его постами с PoC-эксплоитами, так и быть следствием неких параллельных процессов.


При этом аноним подчеркнул, что между публикацией эксплоита для Yuzo Related Posts и первыми атаками прошло 11 дней, а значит, у разработчиков достаточно времени для исправления проблемы. Более того, исследователь еще раз подчеркнул, что если бы модераторы официальных форумов WordPress справлялись со своими обязанностями, никак проблем бы не возникло, а пользователи не подвергались бы опасности.


Журналисты ArsTechnica попытались понять, куда уходят корни этой вражды с модераторами и кому принадлежит Plugin Vulnerabilities.


Представители издания заметили, что в «подвале» сайта Plugin Vulnerabilities можно найти копирайт компании White Fir Designs, LLC, а whois доменов pluginvulnerabilities.com и whitefirdesign.com показал, что их владельцем числится White Fir Designs of Greenwood Village в Колорадо. Сверившись с открытой базой бизнес-данных штата Колорадо, журналисты обнаружили, что компания White Fir Designs была основана в 2006 году, человеком по имени Джон Майкл Гриллот (John Michael Grillot).


Согласно этой публикации на Reddit, вражда исследователя с модераторами началась давно, так как он открыто публиковал на форумах информацию о еще незакрытых багах, а модераторы удаляли сначала сами посты, а затем и вовсе заблокировали аккаунт специалиста. Так, согласно этому сообщению в Medium, исследователю дали пожизненный бан, однако он продолжил свою деятельность, уже используя подставные аккаунты. К тому же в архивах Plugin Vulnerabilities можно найти запись, датированную еще 2016 годом, в которой тоже поднимается вопрос конфликта самопровозглашенного поставщика услуг безопасности с поддержкой официальных форумов WordPress.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.


Просмотров: 622
Комментариев: 0:   16-04-2019, 12:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: