В Казахстанском сегменте интернета обнаружено 160 уязвимых сайтов на базе WordPress
Эксперты KZ-CERT настоятельно рекомендуют администраторам сайтов принять срочные меры для устранения уязвимостей.
Национальная служба реагирования на компьютерные инциденты KZ-CERT выявила более 160 интернет-ресурсов, использующих систему управления контентом WordPress, которые подвержены критическим уязвимостям.
Исследование показало, что на сайтах, функционирующих в казахстанском сегменте интернета, присутствует четыре уязвимости с идентификаторами CVE-2024-28000, CVE-2024-28890, CVE-2023-6000 и CVE-2024-33559. Наиболее опасной была признана уязвимость CVE-2024-28000, которая получила 9.8 баллов по шкале CVSS. Она затрагивает плагин LiteSpeed Cache и позволяет злоумышленникам удаленно повысить свои привилегии, вплоть до создания учетных записей администратора. Уже известно о множественных атаках с использованием этой уязвимости, что подчеркивает необходимость срочного реагирования.
Еще одна уязвимость, CVE-2024-28890, связана с плагином Forminator, который используется на тысячах сайтов по всему миру. Проблема заключается в возможности неограниченной загрузки файлов с опасным содержимым. Это может привести к утечке конфиденциальных данных или даже к полному отказу в обслуживании ресурса.
Уязвимость CVE-2023-6000 касается плагина Popup Builder и позволяет злоумышленникам внедрять вредоносные скрипты через всплывающие окна на сайте. Такие атаки открывают доступ к данным пользователей и могут использоваться для фишинга или распространения вредоносного ПО.
Наконец, уязвимость CVE-2024-33559 в популярной теме XStore позволяет злоумышленникам выполнять SQL-инъекции, что дает возможность управлять базой данных сайта. Хотя активных случаев эксплуатации этой уязвимости пока не зафиксировано, наличие в открытом доступе эксплоита говорит о том, что угроза реальна.
Эксперты KZ-CERT настоятельно рекомендуют администраторам сайтов принять срочные меры для устранения уязвимостей. Среди основных рекомендаций — регулярное обновление системы WordPress, плагинов и тем оформления, настройка двухфакторной аутентификации и использование сложных паролей для всех пользователей. Кроме того, специалисты советуют ограничить доступ к панели администрирования по IP-адресам, включить автоматическое резервное копирование и установить SSL-сертификаты для шифрования данных. Важно также использовать специализированные плагины для защиты от атак, такие как Wordfence или Sucuri, и ограничить возможности для злоупотреблений через REST API.
Согласно данным KZ-CERT, несмотря на регулярные предупреждения и выпуск обновлений, многие сайты остаются уязвимыми из-за отсутствия своевременных обновлений. Поэтому владельцам сайтов на WordPress рекомендуется срочно провести аудит безопасности своих ресурсов, чтобы предотвратить возможные атаки.
Уязвимости в системе WordPress могут стать причиной серьезных инцидентов безопасности, особенно на фоне активного использования этих платформ для ведения бизнеса, управления государственными ресурсами и обеспечения коммуникации с гражданами. Чтобы избежать угрозы, важно следить за актуальностью всех компонентов сайта и использовать проверенные инструменты для его защиты.
KZ-CERT продолжает мониторинг ситуации и призывает всех владельцев уязвимых сайтов принять необходимые меры для защиты своих ресурсов.