Логотип

Хакеры воспользовались уязвимостью в системе авторизации в теме WordPress JobMonster

Хакеры воспользовались уязвимостью в системе авторизации в теме WordPress JobMonster

Злоумышленники используют критическую уязвимость в теме WordPress JobMonster, которая при определённых условиях позволяет получить доступ к учётным записям администратора.

Вредоносная активность была обнаружена компанией Wordfence, специализирующейся на безопасности WordPress, после того как за последние 24 часа она заблокировала несколько попыток взлома своих клиентов.

JobMonster, созданная компанией NooThemes, — это премиальная тема WordPress, которая используется сайтами с вакансиями, порталами по подбору персонала, инструментами для поиска кандидатов и т. д. У этой темы более 5500 продаж на Envato: https://themeforest.net/item/jobmonster-job-board-wordpress-theme/10965446.

Эксплуатируемая уязвимость идентифицирована как CVE-2025-5397 и имеет оценку критичности 9,8. Это проблема обхода аутентификации, которая затрагивает все версии темы до 4.8.1.

«[Уязвимость] возникает из-за того, что функция check_login() не проверяет должным образом личность пользователя перед успешной аутентификацией», — читаем описание уязвимости.

«Это позволяет злоумышленникам без аутентификации обходить стандартную аутентификацию и получать доступ к учётным записям администраторов».

Чтобы воспользоваться уязвимостью CVE-2025-5397, на сайтах, использующих эту тему, должен быть включен вход через социальные сети. В противном случае уязвимость не будет работать.

Вход через социальные сети — это функция, которая позволяет пользователям входить на сайт, используя свои учётные записи в социальных сетях, например «Войти через Google», «Войти через Facebook» или «Продолжить через LinkedIn».

JobMonster доверяет внешним данным для входа в систему, не проверяя их должным образом, что позволяет злоумышленникам получать доступ администратора, не имея действительных учётных данных.

Читать  Создать тему WordPress с нуля

Как правило, злоумышленнику также необходимо знать имя пользователя или адрес электронной почты администратора целевой системы.

Уязвимость CVE-2025-5397 была устранена в версии JobMonster 4.8.2, которая на данный момент является самой последней, поэтому пользователям рекомендуется немедленно перейти на обновлённую версию.

Если срочные меры невозможны, рассмотрите вариант отключения функции входа через социальные сети на уязвимых веб-сайтах.

Также рекомендуется включить двухфакторную аутентификацию для всех учётных записей администраторов, регулярно менять учётные данные и проверять журналы доступа на предмет подозрительной активности.

В последние месяцы темы WordPress оказались в эпицентре вредоносной активности.

На прошлой неделе компания Wordfence сообщила о вредоносной активности, направленной на премиум-тему Freeio и использующей CVE-2025-11533 — критическую уязвимость, позволяющую повысить привилегии.

В начале октября злоумышленники воспользовались уязвимостью CVE-2025-5947, которая позволяла обойти критическую проблему с аутентификацией в теме WordPress Service Finder и войти в систему как администраторы.

В июле 2025 года стало известно, что хакеры атаковали тему WordPress «Alone» с целью удалённого выполнения кода и полного захвата сайта. На тот момент Wordfence заблокировал более 120 000 попыток.

Плагины и темы WordPress необходимо регулярно обновлять, чтобы на сайтах были активны последние исправления безопасности. Откладывание установки исправлений даёт злоумышленникам возможность для успешных атак, иногда спустя целый год.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала