Интернет-магазины на WordPress WooCommerce атакуют киберпреступники

Дата: 22.08.2020. Автор: Артем П. Категории: Новости по информационной безопасности

Эксперты по информационной безопасности компании WebARX обнаружили необычную активность киберпреступников, которые стараются использовать SQL-инъекцию, проблемы с авторизацией и аутентификацией, а также другие уязвимости безопасности межсайтового скриптинга (XSS) в плагине Discount Rules для WordPress WooCommerce.

Discount Rules для WordPress WooCommerce – плагин, упрощающий управление ценообразованием товаров и скидочными кампаниями в интернет-магазинах, работающих на основе WooCommerce.

Дейв Джонг, техдиректор компании WebARX, отметил: «Мы зафиксировали огромное количество атак на эту уязвимость. Большинство атак идут с IP-адреса 45 [.] 140.167.17, с которого хакеры стараются интегрировать скрипт poponclick [dot] info / click.js в шаблон woocommerce_before_main_content. Подобное свидетельствует о том, что киберпреступники стараются настроить тартегинг на сайтах, работающих на основе устаревшей версии WooCommerce».

Ранее ИБ-специалисты компании WebARX нашли уязвимость, с помощью которой киберпреступники могут выполнять удаленно код, действовать с правами администратора, скачивать с сайтов-жертв конфиденциальную информацию. 7 августа разработчикам WooCommerce было сообщено о проблеме, обновленная версия 2.1.0 с исправлениями была выпущена 13 августа.

Проанализировав обнаруженные уязвимости, эксперты компании WebARX выяснили, они вызваны отсутствием токена nonce и проверок авторизации, поэтому в случае успешного использования они могут позволить неаутентифицированным киберпреступникам получить список всех пользователей и коды купонов, внедрить XSS в заголовок, нижний колонтитул сайта, либо учетную запись администратора, и запускать эксплойты удаленного выполнения кода.

«Киберпреступник может внедрить JavaScript в папку admin_head для выполнения определенных административных действий на сервере. Другим примером может быть введение кейлоггера JavaScript в форму входа, чтобы в конечном итоге получить учетную запись администратора», – сказал технический директор WebARX Дэйв Джонг.

Разработчик плагина WooCommerce устранил уязвимости, которые в настоящее время подвергаются активной атаке. Несмотря на это, плагин был загружен всего лишь немногим более 12000 раз за последние 7 дней. Учитывая, что его используют более 30000 активных интернет-магазинов на данный момент, можно сделать вывод, что более 17 000 сайтов до сих пор остаются подверженными быстрой и успешной киберпреступной атаке.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *