Киберпреступники вовсю эксплуатируют критическую уязвимость в плагине File Manager для сайтов на движке WordPress. С помощью этой бреши можно загружать скрипты и удалённо выполнять код на веб-ресурсах.

Первым проблему безопасности обнаружил Вилле Кохонен из компании Seravo. Он же сообщил об атаках, в которых злоумышленники активно эксплуатируют уязвимость, позволяющую загружать вредоносные PHP-файлы на уязвимые сайты.

В течение считаных часов после сообщения Кохонена разработчики выпустили версию File Manager 6.9. В настоящее время этот плагин установлен более чем на 700 тыс. сайтов, брешь затрагивает все предыдущие версии — с 6.0 по 6.8.

Исследователей из Wordfence также уведомили об атаках. Более того, в их распоряжении оказался код рабочего эксплойта, благодаря которому можно проработать методы блокировки атак.

Команда безопасности WordPress позже отметила, что защитный экран уровня приложений (WAF) за последние несколько дней смог заблокировать более 450 тысяч попыток эксплуатации.

А специалисты Wordfence объяснили, что злоумышленники в ходе атак пытаются загрузить PHP-файлы в директорию wp-content/plugins/wp-file-manager/lib/files/. Первым делом они «прощупывают» наличие уязвимости — пытаются залить пустые файлы. Если им удаётся это, начинается внедрение вредоносных скриптов.

По оценкам экспертов, на сегодняшний день уязвимыми для подобных кибератак остаются более 300 тысяч сайтов на WordPress. Администраторам таких ресурсов рекомендуется как можно скорее обновить плагин File Manager.

Источник: anti-malware