Уязвимость в плагине WordPress Duplicator
Обнаружена критическая уязвимость безопасности в плагине для WordPress Duplicator до версии 1.2.42. Этот плагин используют более 1 миллиона владельцев сайтов на WordPress для резервного копирования сайта и переноса данных между серверами.
Уязвимость заключается в возможности вставить в файл wp-config.php произвольный фрагмент кода, который, к примеру, может загрузить на хостинг любой вредоносный php-скрипт. В данный момент специалисты в области веб-безопасности отмечают волну однотипных взломов сайтов на WordPress, использующих плагин Duplicator.
Вам стоит обеспокоиться, если заметите такие вставки кода в файлах вашего сайта:
eval(String.fromCharCode(118,97,114...
Рекомендуем всем владельцам сайтов на WordPress, использующим данный плагин, как можно скорее обновиться до последней версии, где уязвимость уже закрыта. А также проверьте файлы сайта на наличие новых подозрительных php- или js-файлов.
Если вам потребуется помощь с обнаружением вредоносного кода или устранением последствий взлома, обращайтесь в нашу техподдежку 24/7.
Возможно, вас заинтересует
Друзья! В условиях войны у нас возникли дополнительные расходы, связанные с резервированием данных и...
Поскольку ISPmanager – русская панель управления, мы обязаны прекратить сотрудничество с ней. Все действующие...
Обычный хостинг вынуждает вас делиться. Делиться диском, делиться памятью, делиться ресурсами сервера. И всё...
Наш телеграм
с важными анонсами, розыгрышами и мемами
Присоединиться