Специалисты Wordfence зафиксировали массовые попытки эксплуатации старых уязвимостей в двух плагинах для WordPress - GutenKit и Hunk Companion, которые позволяют устанавливать произвольные плагины на уязвимые сайты. За пару суток защитный экран Wordfence заблокировал более 8,7 млн попыток атак.
Уязвимости, эксплуатируемые в кампании, были описаны и исправлены ещё в 2024 году: CVE-2024-9234 в GutenKit и CVE-2024-9707 вместе с CVE-2024-11972 в Hunk Companion: все три имеют критическую оценку CVSS (9.8) и позволяют атакующему вызвать установку и активацию плагина даже без аутентификации, что зачастую ведёт к исполнению удалённого кода на сервере.
По наблюдению исследователей, злоумышленники используют уязвимые REST-эндпоинты плагинов, чтобы загрузить с GitHub архив с вредоносным плагином под именем up. Внутри этого пакета обнаружены обфусцированные загрузчики, веб-файловые менеджеры и бекдоровые компоненты, позволяющие установить устойчивый доступ, похищать данные и разворачивать дополнительные полезные нагрузки.
Атаки начались в начале октября и получили новый виток активности 8–9 октября; причины высокой успешности - большое количество сайтов, где владельцы не установили патчи, выпущенные в 2024-м. Эксперты подчёркивают, что проблема не в отсутствии исправлений, а в разрозненности практики обновления плагинов у владельцев сайтов.