Уязвимость tonyredbal в плагинах WordPress

Описание уязвимости и подверженные ей плагины

  • ThemeGrill Demo Importer <1.6.3 – обход аутентификации и стирание базы данных
  • Profile Builder и Profile Builder Pro <3.1.1 – Регистрация пользователя с ролью администратора

Первая кампания, о которой мы поговорим, была связана с заголовком «tonyredball». Этот субъект угроз в основном сосредоточен на использовании уязвимостей, которые позволяют установить бэкдор доступ к сайтам жертвы.

Мы идентифицировали дескриптор «tonyredball» после того, как злоумышленник попытался использовать уязвимость регистрации администратора в плагине Profile Builder. Запросы, использующие эту уязвимость, содержат имя пользователя, адрес электронной почты и другие данные профиля новой учетной записи администратора.

(далее…)

Уязвимость в плагине Duplicator WordPress.

12 февраля Snap Creek, создатели популярного плагина WordPress Duplicator, выпустили версии 1.3.28 и Duplicator Pro версии 3.8.7.1 для устранения серьезной уязвимости.

Duplicator – это плагин, используемый администраторами сайтов WordPress для «миграции и копирования сайтов WordPress». Согласно статистике WordPress.org, Duplicator имеет более 1 миллиона активных установок, и, согласно Snap Creek, он был загружен более 15 миллионов раз. Цифры я привожу, для понимания потенциальной опасности.

(далее…)

Анализ IoT-атак

Интернет вещей (IoT) включает в себя все: от крошечных датчиков и устройств до огромных структур, таких как облачные вычисления. IoT включает в себя основные типы сетей, такие как автомобильные, вездесущие, сетевые и распределенные. Датчики играют ключевую роль: от ухода за детьми до ухода за пожилыми людьми, от ввода данных о пациенте до ухода после операции и от парковки транспортных средств до отслеживания транспортных средств.

Хотя IoT действительно играет важную роль в жизни человека, обнаружение IoT-атак и обеспечение безопасности стали узким местом для реагирующих на инциденты (IR) и инженеров по безопасности. К сожалению, ни одна сеть не является на 100% безопасной перед лицом угроз и угроз кибербезопасности. Обычный Интернет небезопасен, а сети IoT еще более небезопасны из-за ограниченных ресурсов.

(далее…)

Инструменты этичного хакинга

Хакинг, который когда-то считался исключительной сферой «экспертов», стал очень распространенным явлением с ростом технологий и достижений в области технологий. Взлом может быть использован как для вредоносных целей, так и для выявления недостатков / уязвимостей в системе и уведомления руководства, чтобы помочь им лучше защитить свою систему.

С помощью нескольких инструментов и базовых знаний об истинных возможностях хакер выполняет тестирование безопасности. Сегодня мы обсудим некоторые из них.

(далее…)