Киберпреступники обнаружили серьезный недостаток в безопасности популярной WordPress-темы Motors, позволяющий им получать полный контроль над веб-сайтами путем компрометации учетных записей администраторов, передает ИАНЕД.
Специалисты по информационной безопасности из компании Wordfence выявили данную угрозу. Ранее они уже сообщали о критической уязвимости под номером CVE-2025-4322, которая затрагивает все версии темы Motors до 5.6.67 включительно. Эта разработка компании StylemixThemes пользуется большой популярностью — она была продана 22 460 раз через платформу Envato Market, преимущественно владельцам автомобильных порталов.
Суть проблемы заключается в недостатках системы аутентификации виджета Login Register. Из-за некорректной проверки личности пользователя при смене пароля злоумышленники могут без авторизации изменять пароли администраторов сайтов.
Процесс атаки начинается с поиска URL-адреса виджета путем проверки различных путей, таких как /login-register, /account, /reset-password, /signin. Для этого используются специальные POST-запросы, содержащие недопустимые UTF-8 символы в параметре hash_check. Это приводит к ошибкам при сравнении хешей во время процедуры сброса пароля. В теле POST-запроса присутствует параметр stm_new_password, позволяющий сбросить пароль пользователя по его идентификатору, часто принадлежащему администраторам сайта.
Разработчики StylemixThemes отреагировали на проблему выпуском обновленной версии 5.6.68, которая устраняет уязвимость CVE-2025-4322. Однако значительное число пользователей до сих пор не обновили свои системы, оставаясь под угрозой атак.
По данным аналитиков Wordfence, первые попытки эксплуатации уязвимости были зафиксированы уже 20 мая, спустя сутки после публикации информации об уязвимости. Масштабные атаки развернулись после 7 июня 2025 года. За это время система безопасности Wordfence предотвратила более 23 100 попыток взлома сайтов своих клиентов.
Получив доступ к сайту, злоумышленники проникают в административную панель WordPress и создают дополнительные учетные записи администраторов для закрепления на взломанном ресурсе. Эксперты отмечают, что появление новых административных аккаунтов в сочетании с блокировкой существующих учетных записей (когда пароли перестают работать) является явным индикатором использования уязвимости CVE-2025-4322.
Источник: Хакер Online
Как сообщалось ранее — В океане обнаружен загадочный организм: не рыба, не губка и не коралл