• Вконтакте
  • Facebook
  • Twitter
  • Instagram
  • Telegram
  • Viber
  • WhatsApp
Республика Беларусь г. Минск, ул. Герасименко 29
+375 29 236-68-17
+375 29 228-06-03
Заказать звонок
СтопВирус
О компании
  • О компании
  • Партнеры
  • Отзывы
  • Реквизиты
  • Вопрос ответ
Отзывы
Гарантии
Новости
Услуги
  • Удаление вирусов с сайта
    • Комплексная защита
    • Диагностика безопасности
    • Сайт под наблюдением
    • Срочная помощь
  • Обслуживание ПК NEW
    • Ремонт ноутбуков
    • Ремонт компьютеров
    • Установка Windows
    • Настройка сетей Ethernet
Блог
Контакты
Ещё
    СтопВирус
    Меню  
    • О компании
      • О компании
      • Партнеры
      • Отзывы
      • Реквизиты
      • Вопрос ответ
    • Отзывы
    • Гарантии
    • Новости
    • Услуги
      • Удаление вирусов с сайта  
        • Комплексная защита
        • Диагностика безопасности
        • Сайт под наблюдением
        • Срочная помощь
      • Обслуживание ПК NEW  
        • Ремонт ноутбуков
        • Ремонт компьютеров
        • Установка Windows
        • Настройка сетей Ethernet
    • Блог
    • Контакты
    Заказать звонок
    +375 29 236-68-17
    +375 29 228-06-03
    СтопВирус
    • О компании
      • Назад
      • О компании
      • О компании
      • Партнеры
      • Отзывы
      • Реквизиты
      • Вопрос ответ
    • Отзывы
    • Гарантии
    • Новости
    • Услуги
      • Назад
      • Услуги
      • Удаление вирусов с сайта
        • Назад
        • Удаление вирусов с сайта
        • Комплексная защита
        • Диагностика безопасности
        • Сайт под наблюдением
        • Срочная помощь
      • Обслуживание ПК NEW
        • Назад
        • Обслуживание ПК NEW
        • Ремонт ноутбуков
        • Ремонт компьютеров
        • Установка Windows
        • Настройка сетей Ethernet
    • Блог
    • Контакты
    • +375 29 236-68-17
      • Назад
      • Обратная связь
      • +375 29 236-68-17
      • +375 29 228-06-03
      • Заказать звонок
    Будьте на связи
    Республика Беларусь г. Минск, ул. Герасименко 29
    support@stopvirus.by
    • Facebook
    • Вконтакте
    • Twitter
    • Instagram
    • Telegram
    • Viber
    • WhatsApp

    Уязвимость Файлового Менеджера WordPress Угрожает Безопасности Сайта

    Уязвимость Файлового Менеджера WordPress Угрожает Безопасности Сайта

    Уязвимость Файлового Менеджера

    Плагин wp-file-manager имеет более 600 000 активных установок. Он предлагает менеджерам сайтов удобный способ загружать, скачивать, редактировать и удалять файлы из WordPress. Плагин предоставляет простой способ принести файлы непосредственно в медиатеку. Использование FTP-клиента становится ненужным. Он также обрабатывает архивирование файлов в форматы Zip, Tar и Gzip.

    Это очень удобно для управления файлами из WordPress, а не поднимать отдельную часть программного обеспечения каждый раз, когда администратору нужно внести изменения. Хотя программное обеспечение должно быть безопасным. Незнакомец, который берет под свой контроль эту функциональность, может нанести неограниченный ущерб.

    Именно поэтому уязвимость, известная как CVE-2020-25213, считается критической. Он позволяет злоумышленникам взять под контроль эти возможности, не нуждаясь в каких-либо учетных данных.

    Вот краткий технический взгляд на то, как это работает. Плагин использует популярную библиотеку с открытым исходным кодом elFinder для своей низкоуровневой функциональности управления файлами. Дистрибутив включает в себя пример файла под названием connector.РНР.минимальный.расстояние. Он предназначался только для примера кода, а не для использования в живых системах. Код для живого использования должен включать проверку авторизации и другие функции безопасности, которых нет в файле примера.

    К сожалению, в инструкции говорится, чтобы переименовать файл, давая ему a .расширение PHP. Это было предназначено только для целей тестирования, но кто-то, должно быть, неправильно понял, и файловый менеджер был распространен с переименованным соединителем. Любой, кто знает путь к нему, может управлять им дистанционно. Аутентификация не требуется. Ошибка оставляет веб-сайт широко открытым для размещения на нем файлов или установки вредоносных программ.

    Вот формальное описание уязвимостисо ссылкой на скрипт Python, который вы можете использовать, чтобы проверить, находится ли ваш сайт в опасности.

    Эффект уязвимости

    Эта ситуация является примером уязвимости удаленного выполнения кода. Обнаружение вредоносных программ само по себе не найдет его, так как злоумышленники могут воспользоваться им, не размещая никакого дополнительного кода на сервере. Они также могут использовать его для загрузки и запуска вредоносных скриптов. Одна из хороших новостей заключается в том, что elFinder имеет защиту от обхода каталогов, поэтому он не может быть использован для атаки всего сервера, а только каталога WordPress.

    Загруженные скрипты могут делать с сайтом практически все, что угодно, в том числе:

    • Изменение видимого содержимого. Сценарий может вводить рекламу, удалять информацию или добавлять клеветнические заявления.
    • Изменение скрытого контента. Скрытый JavaScript может перекачивать информацию на сервер злоумышленника.
    • Доступ к базе данных. Можно извлечь конфиденциальную информацию или изменить данные.
    • Запуск фоновых процессов. Скрипт криптомайнинга может использовать вычислительную мощность сервера для майнинга криптовалюты, замедляя работу веб-сайта.
    • Кража информации, такой как пароли, номера кредитных карт и другая информация, которую вводит пользователь.

    Использование уязвимости

    На момент написания этой статьи об уязвимости было известно всего месяц, но она уже активно использовалась. Во время нашего периодического аудита журналов WAF наших клиентов мы обнаружили, что 1,5% всех проверенных атак были нацелены на уязвимость CVE-2020-25213. Число уязвимых объектов на начало сентября составляло более 700 000. Большинство этих объектов все еще уязвимы.

    Первые атаки были обнаружены 31 августа, еще до появления патча.

    Более 100 мест по всему миру были базами для вредоносных запросов, использующих эту слабость. Они базируются в этих странах:

    • Соединенные Штаты Америки (51.48%)
    • Канада (7,92%)
    • Франция (7,92%)
    • Вьетнам (6.93%)
    • Германия (3,96%)
    • Российская Федерация (3,96%)
    • Египет (2,97%)
    • Европейский Союз, неопределенная страна (1.98%)
    • Филиппины (1.98%)
    • Польша (1.98%)
    • Турция (1.98%)
    • Индия (0,99%)
    • Индонезия (0,99%)
    • Италия (0,99%)
    • Нидерланды (0,99%)
    • Республика Корея (0,99%)
    • Румыния (0,99%)
    • Великобритания (0,99%)

    Наиболее распространенная атака загружает файлы под названием admin.php, Кири.php, x.php или xa.РНР. Он использует эти файлы, чтобы полностью контролировать веб-сайт.

    Со временем наверняка появятся и другие базы нападения.


    Поделиться
    Назад к списку
    • Комментарии
    Загрузка комментариев...
    Категории
    • CMS3
    • Новости8
    • Новые вирусы44
    • Партнеры2
    Это интересно
    • Поддельная версия плагина jQuery заразила множество сайтов
      Поддельная версия плагина jQuery заразила множество сайтов
      28 апреля 2021
    • Еженедельное обновление WP.Core.5.5.2.CVE
      Еженедельное обновление WP.Core.5.5.2.CVE
      30 октября 2020
    • Еженедельное обновление WP.Core.5.4.2.CVE
      Еженедельное обновление WP.Core.5.4.2.CVE
      7 октября 2020
    • Еженедельное обновление WP.Elementor.5.CVE
      Еженедельное обновление WP.Elementor.5.CVE
      1 октября 2020
    • Еженедельное обновление Drupal.CVE.Core-2020-007
      Еженедельное обновление Drupal.CVE.Core-2020-007
      1 октября 2020
    • Еженедельное обновление Drupal.CVE.Core-2020-009
      Еженедельное обновление Drupal.CVE.Core-2020-009
      1 сентября 2020
    • Еженедельное обновление WP.ElementorPRO.CVE
      Еженедельное обновление WP.ElementorPRO.CVE
      7 мая 2020
    • Еженедельное обновление Drupal.CVE.Core-2020-004/5/6
      Еженедельное обновление Drupal.CVE.Core-2020-004/5/6
      8 апреля 2020
    • Еженедельное обновление WP.AllinOneSEOPack.CVE
      Еженедельное обновление WP.AllinOneSEOPack.CVE
      18 марта 2020
    • Еженедельное обновление WP.FastestCache.CVE
      Еженедельное обновление WP.FastestCache.CVE
      9 марта 2020
    • Еженедельное обновление WP.Slider.CVE
      Еженедельное обновление WP.Slider.CVE
      7 февраля 2020
    • Еженедельное обновление WP.Elementor.2.CVE
      Еженедельное обновление WP.Elementor.2.CVE
      6 февраля 2020
    • Еженедельное обновление версии 3.9.21 Joomla
      Еженедельное обновление версии 3.9.21 Joomla
      5 февраля 2020
    • Еженедельное обновление WP.DatabaseReset.CVE
      Еженедельное обновление WP.DatabaseReset.CVE
      28 января 2020
    • Еженедельное обновление Bitrix.Trojan.11
      Еженедельное обновление Bitrix.Trojan.11
      2 января 2020
    • Еженедельное обновление WP.WooCommerce.CVE
      Еженедельное обновление WP.WooCommerce.CVE
      23 декабря 2019
    • Еженедельное обновление Drupal.CVE.Core-2019-012
      Еженедельное обновление Drupal.CVE.Core-2019-012
      1 октября 2019
    • Magento Guruincsite массовая блокировка сайтов
      Magento Guruincsite массовая блокировка сайтов
      22 октября 2015
    • Еженедельное обновление WP.ContactForm7.CVE
      Еженедельное обновление WP.ContactForm7.CVE
    • Еженедельное обновление WP.Loginizer.CVE
      Еженедельное обновление WP.Loginizer.CVE
    Облако тегов
    WordPressВирусы на сайтена сайте вирусыОчистить сайт от вирусовПроверить сайт на вирусыУдаление вирусов на сайтеудаление вирусов на сайтеуязвимости на сайте
    Компания
    О компании
    Партнеры
    Отзывы
    Реквизиты
    Вопрос ответ
    Продукты
    Антивирус для сайта
    Хостинг
    Услуги
    Удаление вирусов с сайта
    Обслуживание ПК NEW
    О сервисе
    Прейскурант цен
    Польз. соглашение
    Политика конфид.
    Наши контакты


    +375 (29) 236-68-17
    +375 (29) 228-06-03
    support@stopvirus.by
    Республика Беларусь г. Минск, ул. Герасименко 29
    ©2013-2023 Все права защищены Stopvirus.by.
    Все материалы данного сайта являются объектами авторского права (в том числе дизайн). Запрещается копирование, распространение (в том числе путем копирования на другие сайты и ресурсы в Интернете) или любое иное использование информации и объектов без предварительного согласия правообладателя.
    По всем вопросам пишите на support@stopvirus.by
    УНП:490932810, ИП Жидко Леонид Александрович, Республика Беларусь, Гомельская обл. г. Рогачев ул. Кирова, д. 37, кв. 72, принимаем звонки с 9:00 до 21:00.
    Безопасный сервер WEBPAY устанавливает шифрованное соединение по защищенному протоколу TLS и конфиденциально принимает от клиента данные его платёжной карты (номер карты, имя держателя, дату окончания действия, и контрольный номер банковской карточке CVC/CVC2). После совершения оплаты с использованием банковской карты необходимо сохранять полученные карт-чеки (подтверждения об оплате) для сверки с выпиской из карт-счёта (с целью подтверждения совершённых операций в случае возникновения спорных ситуаций). В случае, если Вы не получили заказ (не оказана услуга), Вам необходимо обратиться (в службу технической поддержки) по телефонам +375292366817 или e-mail support@stopvirus.by. Менеджеры Вас проконсультируют. При оплате банковской платежной картой возврат денежных средств осуществляется на карточку, с которой была произведена оплата. Оплата при помощи WebPay
    Онлайн оплата
    • Вконтакте
    • Facebook
    • Twitter
    • Instagram
    • Telegram
    • Viber
    • WhatsApp