연구진은 슬릭 팝업 워드 프레스 - 플러그인에 백도어를 발견

흑 회사의 전문가들은 워드 프레스 - 플러그인 슬릭 팝업에서 문제를 발견, 있는 공격자는 취약한 웹 사이트에 들어가 및 백도어-계정을 만들 수 있습니다. 문제는 모든 플러그인 '버전에 영향을 미친다, 최신 포함 1.7.1.

대한 lugin 슬릭 팝업 계정 7000 설치 에 의해 개발 된 옴 및 솔루션. 다른 인기와 함께 작업을 생성 슬릭 팝업 워드 프레스 솔루션 - 문의 양식 7.

흑 연구원은 슬릭 팝업에서 기술 지원에 의존의 경우 플러그인의 사용자가 옴 AK로 솔루션 전문가에 대한 액세스를 제공 할 수 있습니다 위험한 기능을 제공 주목.

문제는이 목적을 위해 모든 설치에 대해 동일한 자격 증명을 사용하여 특별 계정을 사용한다는 것입니다: Slickpopupteam / OmakPass13 #.

전문가들은 공격자가 쉽게 슬릭 팝업을 사용하는 모든 사이트의 목록을 컴파일 할 수 있다는 우려, 기술 지원을위한 특별 회계가있는 경우 다음 확인.

이 액세스를 사용하여, 공격자는 다른 계정 자체를 만들 수있을 것입니다, 사이트에 백도어를 떠나. 게다가,공격하는 사용자의 액세스 수준은 중요하지 않습니다, 심지어 간단한 "가입자"는 백도어를 만들 수 있습니다.

"영향을받는 사이트에 적어도 가입자 액세스 할 수있는 공격자는 자신의에이 사용자를 만들 수 있습니다. 는 AJAX 작업을 생성하는 데 사용하기 때문에이 사용자는 기능 검사를 포함하지 않는, 그것은 모든 로그인 한 사용자가 액세스 할 수. 이, 플러그인의 하드 코딩 된 자격 증명을 사용하여 결합, 계정이있는 모든 사용자를 의미하는 것은 스스로 관리 액세스 권한을 부여하고 사이트 "를 대신 할 수, - 반항에보고.

현재, 옴 AK로 솔루션 개발자는 플러그 만의 유료 버전에 대한 패치를 준비했습니다, 무료 버전은 여전히 ​​취약한 상태 (그것은 다운로드를 일시적으로 사용할 수 있지만,).

결과, 흑 전문가들은 강력하게 사용자가 일시적으로 해제하거나 아예 슬릭 팝업을 제거해야하는 것이 좋습니다. 하나, 세 번째 옵션이있다: 기술 지원에 대한 액세스 기능을 비활성화 (action_splite_support_access AJAX), 따라서 새 계정의 생성을 제한. 하나, 연구진은이 백도어 계정을 기존의 이미 제거하는 데 도움이되지 않습니다 경고.

출처: https://www.wordfence.com/blog

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주