Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Хакери використовують критичну помилку в плагіні WordPress Royal Elementor
    ПЗ

    Хакери використовують критичну помилку в плагіні WordPress Royal Elementor

    ВолодимирBy Володимир17.10.2023Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Повідомляється, що вразливість критичного рівня, яка впливає на додатки та шаблони Royal Elementor до версії 1.3.78, активно використовується двома командами безпеки WordPress. Оскільки використання було помічено до того, як постачальник випустив патч, хакери використали недолік як нульовий день.

    Додатки та шаблони Royal Elementor від WP Royal — це набір для створення веб-сайтів, який дозволяє швидко створювати веб-елементи без знання програмування. За даними WordPress.org, він має понад  200 000 активних установок.

    Вразливість, що впливає на надбудову, відстежується як CVE-2023-5360 (CVSS v3.1: 9.8 «критична»), що дозволяє неавтентифікованим зловмисникам виконувати довільне завантаження файлів на вразливі сайти.

    Хоча плагін має функцію перевірки розширення, щоб обмежити завантаження лише певними дозволеними типами файлів, неавтентифіковані користувачі можуть маніпулювати «списком дозволених», щоб обійти дезінфекцію та перевірки.

    Зловмисники потенційно можуть досягти віддаленого виконання коду за допомогою цього етапу завантаження файлу, що призведе до повної компрометації веб-сайту. Додаткові технічні відомості про недолік не надано, щоб запобігти широкому використанню.

    Використовується для створення шахрайських облікових записів адміністратора

    Дві фірми безпеки WordPress,  Wordfence  і  WPScan  (Automattic), позначили CVE-2023-5360 як активну експлуатацію з 30 серпня 2023 року, а кількість атак наростає, починаючи з 3 жовтня 2023 року.

    Wordfence повідомляє про блокування понад 46 000 атак, націлених на Royal Elementor за останній місяць, тоді як WPScan зафіксував 889 випадків, коли зловмисники скинули десять різних корисних навантажень після використання недоліку.

    Хеші
    Хеші завантажених файлів (корисного навантаження) (WPScan)

    Більшість корисних навантажень, які використовуються в цих атаках, — це сценарії PHP, які намагаються створити адміністратора WordPress з іменем «wordpress_administrator» або діють як бекдор.

    Зловмисний PHP-користувач із правами адміністратора
    Зловмисний PHP, який створює користувача адміністратора-шахрая (Wordfence)

    У WordPress кажуть, що більшість атак походять лише з двох IP-адрес, тому експлойт може бути відомий лише невеликій кількості учасників загрози. З постачальником доповнення зв’язалися з усіма деталями 3 жовтня, і 6 жовтня 2023 року він випустив Royal Elementor Addons and Templates версії 1.3.79, щоб усунути недолік. Усім користувачам надбудови рекомендується якомога швидше оновити цю версію.

    Якщо у вас немає доступу до комерційних рішень для сканування, ви можете скористатися цим  безкоштовним сканером, щоб визначити вразливість вашого веб-сайту до атак. Майте на увазі, що оновлення надбудови до версії 1.3.79 не призведе до автоматичного видалення заражень або зловмисних файлів, тому в таких випадках знадобиться очищення веб-сайту.

    Читайте також

    Microsoft повертає можливість переміщення панелі завдань у Windows 11

    12.02.2026

    Android 17 під питанням: Google раптово згорнула реліз

    12.02.2026

    Microsoft усуває давню помилку браузера у Windows 10

    11.02.2026

    Останні

    Вчені дослідили печеру з унікальними рештками давнього життя

    13.02.2026

    Apple Watch Ultra 3 vs Galaxy Watch Ultra: битва автономності, екранів і продуктивності

    13.02.2026

    Україна тестує лазерну зброю проти масованих атак дронів

    13.02.2026

    BMW представила логотип для “нового” люксового суббренду

    13.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version