WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
16-03-2020, 16:07
WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов - «Новости»
Рейтинг:
Категория: Новости

Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в Popup Builder, популярном плагине для WordPress, сообщают специалисты компании Defiant. Данный плагин позволяет владельцам сайтов создавать настраиваемые всплывающие окна, содержащие самый разный контент: от кода HTML и jаvascript, до изображений и видео.


Наиболее важный среди обнаруженных в Popup Builder багов получил идентификатор CVE-2020-10196  и набрал 8,3 балла по шкале оценки уязвимостей CVSS. Эта проблема представляет собой stored XSS и позволяет неаутентифицированным злоумышленникам внедрять в любые всплывающие окна на уязвимых ресурсах вредоносный код jаvascript, похищать информацию и, вероятно, полностью захватывать целевые сайты. Уязвимости подвержены все версии Popup Builder вплоть до 3.64.1.


«Как правило, злоумышленники используют подобные уязвимости, чтобы перенаправлять посетителей на сайты с вредоносной рекламой или похищать конфиденциальную информацию из браузеров, но также уязвимость можно использовать для захвата сайта, если  залогиненный администратор посетил или предварительно просмотрел страницу, содержащую зараженное всплывающее окно», — пишут эксперты.


Другая неприятная ошибка в составе плагина (CVE-2020-10195) позволяла любому вошедшему в систему пользователю (с правами простого подписчика) получить доступ к функциям плагина, экспортировать списки подписчиков рассылки, а также экспортировать информацию о конфигурации системы при помощи обычного POST-запроса к admin-post.php.


С релизом Popup Builder версии 3.64.1 уязвимости были устранены, но исследователи отмечают, что пока плагин обновили только около 33 000 пользователей, то есть более 66 000 сайтов с устаревшими версиями плагина по-прежнему остаются уязвимы.


Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в Popup Builder, популярном плагине для WordPress, сообщают специалисты компании Defiant. Данный плагин позволяет владельцам сайтов создавать настраиваемые всплывающие окна, содержащие самый разный контент: от кода HTML и jаvascript, до изображений и видео. Наиболее важный среди обнаруженных в Popup Builder багов получил идентификатор CVE-2020-10196 и набрал 8,3 балла по шкале оценки уязвимостей CVSS. Эта проблема представляет собой stored XSS и позволяет неаутентифицированным злоумышленникам внедрять в любые всплывающие окна на уязвимых ресурсах вредоносный код jаvascript, похищать информацию и, вероятно, полностью захватывать целевые сайты. Уязвимости подвержены все версии Popup Builder вплоть до 3.64.1. «Как правило, злоумышленники используют подобные уязвимости, чтобы перенаправлять посетителей на сайты с вредоносной рекламой или похищать конфиденциальную информацию из браузеров, но также уязвимость можно использовать для захвата сайта, если залогиненный администратор посетил или предварительно просмотрел страницу, содержащую зараженное всплывающее окно», — пишут эксперты. Другая неприятная ошибка в составе плагина (CVE-2020-10195) позволяла любому вошедшему в систему пользователю (с правами простого подписчика) получить доступ к функциям плагина, экспортировать списки подписчиков рассылки, а также экспортировать информацию о конфигурации системы при помощи обычного POST-запроса к admin-post.php. С релизом Popup Builder версии 3.64.1 уязвимости были устранены, но исследователи отмечают, что пока плагин обновили только около 33 000 пользователей, то есть более 66 000 сайтов с устаревшими версиями плагина по-прежнему остаются уязвимы.

Теги: CSS

Просмотров: 710
Комментариев: 0:   16-03-2020, 16:07
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: