Угроза безопасности WordPress: вредоносный код в популярных плагинах
После приобретения популярного набора расширений для WordPress новым владельцем в их исходном коде был обнаружен скрытый бекдор, который начал распространять вредоносный код на сайты, использующие эти плагины.
Об атаке на компанию Essential Plugin впервые сообщил основатель хостинговой компании Anchor Hosting Остин Гайндер в своём блоге. По его словам, после покупки бекдор оставался неактивным несколько месяцев, а затем активировался и начал внедрять вредоносный скрипт во все установленные версии плагинов.
Согласно данным Essential Plugin, их продукты установлены более чем на 400 000 сайтах и насчитывают ponad 15 000 клиентов, тогда как официальный каталог WordPress указывает на более чем 20 000 активных установок поражённых расширений.
Плагины позволяют администраторам сайтов расширять функциональность, но одновременно предоставляют им доступ к ядру WordPress, что может стать entry point для злоумышленников. Гайндер предупреждает, что пользователи не получают уведомлений о смене владельца расширений, что открывает путь для атаки типа supply chain.
Это уже второй случай захвата плагина WordPress за последние недели. Эксперты по безопасности отмечают растущую угрозу со стороны злоумышленников, скупающих популярное ПО и модифицируя его код для массового компрометирования систем.
Хотя поражённые плагины удалены из официального репозитория и отмечены как постоянно недоступные, владельцам сайтов рекомендуется проверить наличие опасных расширений и немедленно удалить их. Список уязвимых компонентов приведён в оригинальной записи Гайндера.
Представители Essential Plugin на запросы о комментарии не ответили.
Комментарии
Комментариев пока нет.