В трех популярных плагинах к свободной системе управления контентом WordPress
обнаружены бэкдоры, позволяющие злоумышленнику получить удаленный доступ к
системному окружению. Вредоносные вставки присутствовали в плагинах AddThis,
WPtouch и W3 Total Cache. Всем пользователям недавно устанавливавшим данные
плагины рекомендуется срочно обновить компоненты WordPress и провести анализ
возможного проникновения злоумышленников в систему.

В связи с инцидентом, разработчики WordPress приняли решение сбросить все
пароли разработчиков на сайтах WordPress.org, bPress.org и BuddyPress.org, а
также блокировать доступ ко всем репозиториям расширений, до момента окончания
аудита их содержимого. Для доступа к форумам, трекеру ошибок и репозиториям
разработчикам следует сгенерировать новый пароль. Интегрированный в плагины
бэкдор был тщательно замаскирован и находился в составе плагинов как минимум
несколько дней. В настоящее время вредоносный код удален и в репозитории
возвращены версии плагинов, созданные до момента совершения атаки.

Путь, который использовался для внедрения бэкдоров, пока не отслежен.
Известно, что включение вредоносного кода произведено без ведома разработчиков
пораженных плагинов. В качестве наиболее вероятной гипотезы называется получение
атакующими параметров для работы под учетными записями разработчиков некоторых
дополнений, от имени которых были внесены изменения в репозитории с кодом.
Способ получения параметров доступа пока не ясен.



Оставить мнение