• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

News "Уязвимость в WP Fastest Cache подвергает атакам сайты на WordPress"

33533011_8058227.jpg
SQL-инъекция была в плагине кэширования под названием WP Fastest Cache. Этот плагин используется для того, чтобы ускорить загрузку страниц, улучшить взаимодействие с пользователями и повысить рейтинг сайта в поисковой системе Google. Плагин установлен на более чем одном миллионе вебсайтов, работающих на основе платформы WordPress. Более чем 600 тысяч из этих сайтов используют уязвимую версию плагина, что делает их потенциально уязвимыми для атак хакеров.

Команда WPScan из Automattic, эту уязвимость. Они опубликовали информацию об этой уязвимости на своем блоге, присвоив ей идентификатор CVE-2023-6063. Эта SQL-инъекция позволяет неавторизованным злоумышленникам получить доступ к содержимому базы данных сайта, что может привести к серьезным последствиям.

Уязвимость затрагивает все предыдущие версии плагина WP Fastest Cache до версии 1.2.2 включительно. Это означает, что всем пользователям этого плагина следует как можно скорее обновить его до последней версии, чтобы защитить свои сайты от возможных атак.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD