Более 30 000 сайтов WordPress пострадали от критического обхода аутентификации в Tutor LMS Pro | ...
Автор: Wordfence
Загружено: 2026-03-17
Просмотров: 262
Описание:
Подпишитесь на подкаст Wordfence Security News:
• Wordfence Security News
Полная статья: https://www.wordfence.com/blog/2026/0...
Больше новостей о безопасности WordPress: https://www.wordfence.com/news/
Подпишитесь на рассылку Wordfence:
https://www.wordfence.com/subscribe-t...
🛡️ Получите Wordfence: https://www.wordfence.com/products/pr...
⭐ Wordfence доверяют более 5 миллионов веб-сайтов
Уязвимость обхода аутентификации В плагине Tutor LMS Pro для WordPress злоумышленники могут получить доступ уровня администратора, отправив действительный токен Google OAuth из своей учетной записи, заменив адрес электронной почты администратора сайта в запросе на вход.
Уязвимость существует потому, что плагин никогда не проверяет, совпадает ли адрес электронной почты в токене Google OAuth с адресом электронной почты, указанным в запросе на вход — двумя значениями, которые обычно идентичны, но никогда не проверяются друг с другом.
Правило WAF Wordfence для этой уязвимости зарегистрировало более 8700 запросов с середины января. После расшифровки каждого запроса Wordfence подтвердил более 1400 как вредоносные, включая 632 подтвержденные попытки эксплуатации, где несоответствие адресов электронной почты видно в расшифрованных данных запроса.
Объем атак оставался низким в течение января и февраля, прежде чем резко возрос за последние 72 часа, при этом одна учетная запись злоумышленника атаковала более 400 сайтов.
Пользователям, использующим Tutor LMS Pro, следует немедленно обновиться до версии 3.9.6. Обновление устраняет уязвимость в проверке электронной почты, которая позволяла обходить эту систему аутентификации.
0:00 Введение
0:10 Как работает уязвимость
0:30 Данные Wordfence WAF и подтвержденные эксплойты
0:50 Анализ тенденций атак
1:03 Рекомендации по установке патча
Читайте полную статью в блоге Wordfence: https://www.wordfence.com/blog/2026/0...
Подпишитесь на еженедельный подкаст новостей безопасности Wordfence:
• Wordfence Security News
Будьте в курсе событий и в безопасности: читайте подробную информацию и экспертный анализ в блоге Wordfence:
https://www.wordfence.com/blog/
🔗 Получить Wordfence сегодня: https://www.wordfence.com/
🔐 Узнайте больше о безопасности WordPress: https://www.wordfence.com/learn/
#TutorLMSPro #ОбходАутентификации #БезопасностьWordPress #Wordfence #ПлагинWordPress #GoogleOAuth #ВебБезопасность #Кибербезопасность #УязвимостьWordPress #ПлагинLMSP
===== Защитите свой сайт с помощью Wordfence =====
✅ Получите Wordfence бесплатно: https://www.wordfence.com/products/wo...
✅ Получите Wordfence Premium: https://www.wordfence.com/products/wo...
✅ Получите Wordfence Care: https://www.wordfence.com/products/wo...
✅ Получите Wordfence Response: https://www.wordfence.com/products/wo...
📝 Журнал аудита Wordfence:
Все премиум-планы Wordfence включают доступ к журналу аудита Wordfence — он собирает, надежно хранит и защищает важные события безопасности для анализа.
🔵 Подключите свои сайты к Wordfence Central:
https://www.wordfence.com/help/central/
Управляйте всеми своими сайтами WordPress с одной централизованной панели управления.
💸 Хотите зарабатывать деньги, продвигая Wordfence? Присоединяйтесь к партнерской программе Wordfence:
👉 Узнайте больше: • How To Earn Money With The Wordfence Affil...
👉 Присоединиться: https://www.wordfence.com/affiliate
🐞 Зарабатывайте деньги через нашу программу вознаграждения за обнаружение уязвимостей:
Находите уязвимости в плагинах и темах WordPress и получайте вознаграждение!
👉 Присоединяйтесь: https://www.wordfence.com/refer/youtube
Присоединяйтесь к обсуждению безопасности WordPress на Reddit в r/wordfence:
/ wordfence
🗒️ Полная расшифровка:
Исследователи обнаружили уязвимость обхода аутентификации, затрагивающую плагин Tutor LMS Pro, используемый онлайн-платформами обучения на WordPress. Вот как это работает.
Когда вы входите через Google, плагин получает токен, содержащий ваш адрес электронной почты и отдельное поле электронной почты в запросе на вход. Обычно они совпадают, потому что это один и тот же человек. Недостаток заключается в том, что плагин никогда не проверяет их совпадение. Таким образом, злоумышленник может отправить действительный токен со своей учетной записи Google, но заменить поле электронной почты адресом администратора сайта, и плагин войдет в систему под именем этого администратора.
Правило WAF Wordfence для этой уязвимости зарегистрировало более 8700 запросов с середины января. После расшифровки каждого запроса мы подтвердили, что более 1400 из них являются вредоносными, включая 632 подтвержденные попытки эксплуатации, где мы видим...
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: