По данным Wordfence, хакеры пытаются использовать три критические уязвимости CVE, выявленные в 2024 году. Они затрагивают два популярных плагина WordPress —  GutenKit и Hunk Companion, количество активных установок которых превышает 40 тыс. и 8000 соответственно.

Поставщик решений безопасности предупредил: «Эти уязвимости позволяют неаутентифицированным злоумышленникам устанавливать и активировать произвольные плагины, которые могут быть использованы для удалённого выполнения кода (RCE)». Компания обнаружила их в рамках своей программы вознаграждений за найденные ошибки. Хотя её клиенты защищены благодаря обновлённым правилам брандмауэра, неприятности для некоторых не исключены.

Речь идёт о CVE-2024-9234, CVE-2024-9707 и CVE-2024-11972, имеющих рейтинг CVSS 9.8. Wordfence пояснила, что они позволяют хакерским группам «легко» захватывать целевые сайты, загружая PHP-файлы и выполняя вредоносный код на сервере. Также вендор опубликовал список IP-адресов и доменов злоумышленников, который может помочь ИБ-специалистам повысить устойчивость к таким атакам.

 

Усам Оздемиров

30 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.05.2026
Операторы связи рапортуют об успехах в антифроде
13.05.2026
ИИ активно участвует в рекрутинге — со всеми «за» и «против»
13.05.2026
PT: Число новых вредоносов выросло на 38%
13.05.2026
Власти Бали хотят перевести туристов в диджитал-номадов
13.05.2026
Атакующие заманивают жертв на… легитимные ресурсы
13.05.2026
Практическая применимость и потенциал пилотирования. Как «Ростех» выбирает лучших
12.05.2026
«Большинство компаний находится в зоне иллюзорной безопасности»
12.05.2026
Cisco: Файлы ИИ-моделей перестали быть статическими активами
12.05.2026
CISA обозначило пределы изоляции для критической инфраструктуры
12.05.2026
Российские абоненты будут получать коды в «Максе»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных