Новости СVE-2025-5394: 120 тысяч атак, один бэкдор, и полное погружение в WordPress-ад

NewsMaker

I'm just a script
Премиум
19,465
40
8 Ноя 2022
У вас есть всего несколько часов, чтобы защитить свой сайт от армии хакеров.


08pq86by5cxrlrrnr3xgb036ynl40jcn.jpg


В популярной WordPress-теме для благотворительных организаций «Alone — Charity Multipurpose Non-profit» обнаружена критическая уязвимость, которая уже используется злоумышленниками для захвата сайтов. Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценку 9.8 баллов по шкале CVSS, что указывает на её крайнюю опасность. Проблему выявил исследователь по имени Тхай Ан, а первые попытки её эксплуатации были зафиксированы ещё до официальной публикации.

Ошибка кроется в функции установки плагинов alone_import_pack_install_plugin() и связана с отсутствием проверки прав доступа. Это позволяет неавторизованным пользователям через AJAX-запросы загружать произвольные ZIP-архивы с вредоносным содержимым прямо на сервер, фактически получая полный контроль над сайтом. Уязвимость затрагивает все версии темы до 7.8.3 включительно. Исправление появилось в обновлении 7.8.5, выпущенном 16 июня 2025 года.

Для просмотра ссылки Войди или Зарегистрируйся компании Wordfence, атаки начались 12 июля — за два дня до публичного раскрытия проблемы. Такой временной разрыв свидетельствует о том, что злоумышленники, скорее всего, отслеживают изменения в коде и заранее идентифицируют потенциально опасные правки.

С момента начала кампании специалисты Wordfence зафиксировали уже более 120 тысяч попыток эксплуатации уязвимости. Атаки исходили с различных IP-адресов, включая как IPv4, так и IPv6: 193.84.71.244, 87.120.92.24, 146.19.213.18, 185.159.158.108, 188.215.235.94, 146.70.10.25, 74.118.126.111, 62.133.47.18, 198.145.157.102, 2a0b:4141:820:752::2.

В ходе атак на серверы загружались ZIP-архивы с названиями вроде «wp-classic-edi<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">tor</span>.zip» и «background-image-cropper.zip», содержащие PHP-бэкдоры. Эти скрипты позволяли удалённо выполнять команды, загружать дополнительные файлы и даже создавать поддельные аккаунты с правами администратора. Также в некоторых случаях устанавливались полноценные файловые менеджеры для последующего доступа к содержимому сайта.

Для защиты от возможного заражения владельцам WordPress-сайтов, использующим тему Alone, рекомендуется немедленно обновиться до версии 7.8.5 или выше. Помимо установки исправления, важно проверить наличие подозрительных учётных записей администратора, а также проанализировать логи запросов — особое внимание стоит уделить обращениям к адресу /wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin.
 
Источник новости
www.securitylab.ru

Похожие темы