Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

0-day уязвимость в WordPress-плагине BackupBuddy атакована более 5 млн раз

Overrated

Опытный user
Регистрация
10 Мар 2022
Сообщения
780
Реакции
86
Аналитики Wordfence обнаружили, что свежий баг в популярном плагине для WordPress, BackupBuddy, установленном около 140 000 раз, подвергается активным атакам. Начиная с 26 августа 2022 года было зафиксировано около 5 000 000 попыток взлома.
Плагин BackupBuddy позволяет пользователям создавать резервные копии всей своей установки WordPress прямо из панели управления, включая файлы тем, страницы, сообщения, виджеты, пользователей и медиафайлы и так далее.



Уязвимость нулевого дня получила идентификатор CVE-2022-31474 (7,5 балла по шкале CVSS) и затрагивает BackupBuddy версий с 8.5.8.0 по 8.7.4.1. Проблема была устранена в начале сентбяря, с релизом версии 8.7.5.
Исследователи объясняют, что ошибка позволяет неавторизованным сторонам загружать с уязвимого сайта произвольные файлы, которые могут содержать конфиденциальную информацию. Известно, что проблема связана с функцией Local Directory Copy, которая предназначена для хранения локальной копии бэкапов.
«Эта уязвимость позволяет злоумышленнику просмотреть содержимое любого файла на сервере, к которому ваша установка WordPress может получить доступ. Это может быть файл WordPress wp-config.php или, в зависимости от настроек сервера, конфиденциальные файлы, например, /etc/passwd», — предупреждают специалисты.
По данным Wordfence атаки на CVE-2022-31474 начались еще 26 августа 2022 года, и после этой даты было зафиксировано почти пять миллионов попыток взлома. Большинство хакеров пытались прочитать следующие файлы:
  • /etc/passwd
  • /wp-config.php
  • .my.cnf
  • .accesshash
Теперь пользователям BackupBuddy настоятельно рекомендуется обновить плагин до последней версии. Если пользователи считают, что могли быть скомпрометированы, рекомендуется немедленно сбросить пароль БД, изменить соли WordPress и ключи API, хранящиеся в wp-config.php.
 

HennisonVsop

Опытный user
Регистрация
12 Мар 2021
Сообщения
711
Реакции
25
Удаляем нахуй это фигню с компов мужики
 

Ms.Smith

Verified seller
Регистрация
12 Июл 2020
Сообщения
2,318
Реакции
33
я так и не понял зачем это, кто объяснит?
 
Сверху Снизу