HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.06.2021, 19:45
alexzir
Guest
Сообщений: n/a
Провел на форуме:
108647

Репутация: 22
По умолчанию

Уязвимость позволяет удаленно выполнить код на web-сайте и полностью перехватить контроль над ним.



Специалисты компании Wordfence обнаружили уязвимость нулевого дня ( CVE-2021-24370 ) в популярном плагине WordPress под названием Fancy Product Designer. Уязвимость активно эксплуатируют злоумышленники в рамках атак для загрузки вредоносных программ на сайты.

«Плагин содержит некоторые меры защиты для предотвращения загрузки вредоносных файлов. К сожалению, этого оказалось недостаточно, и хакеры легко обошли защиту и начали загружать исполняемые PHP-файлы на любой сайт с установленным плагином», — говорится в сообщении Wordfence.

Как отметили эксперты, с помощью данной уязвимости злоумышленник может добиться удаленного выполнения кода на зараженном web-сайте и полностью перехватить контроль над ним. Wordfence не раскрывает технические особенности уязвимости, поскольку она используется в реальных атаках. Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и затрагивает версии Fancy Product Designer младше 4.6.9.

В некоторых случаях 0Day-уязвимость может быть использована, даже если плагин был деактивирован. Проблема была исправлена в версии плагина Fancy Product Designer 4.6.9.

Подробнее: https://www.securitylab.ru/news/520824.php?ref=123
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ