Site icon IT-блог о Linux, DevOps и серверных технологиях
Четверг, 9 апреля, 2026

Вредоносные обновления Smart Slider: атака на WordPress и Joomla через цепочку поставок

Вредоносные обновления Smart Slider: атака на WordPress и Joomla через цепочку поставок

Недавний инцидент с популярным плагином Smart Slider стал одним из наиболее показательных примеров атаки на цепочку поставок (supply chain attack) в экосистеме CMS. Злоумышленники смогли внедрить вредоносный код в обновления, что поставило под угрозу сайты на WordPress и Joomla. Подобные атаки особенно опасны, поскольку используют доверие к официальным источникам обновлений.

 

Что произошло

По данным исследователей, инфраструктура обновлений Smart Slider была скомпрометирована, и злоумышленники смогли распространить вредоносную версию плагина — 3.5.1.35. Она распространялась как легитимное обновление и могла автоматически устанавливаться на сайты.

После обнаружения проблемы разработчики оперативно отключили серверы обновлений и выпустили безопасную версию 3.5.1.36.

 

Как работает вредоносная версия

Вредоносный плагин включал несколько механизмов закрепления и удалённого управления сайтом:

 

Например, вредонос мог создавать пользователей с именами вроде wpsvc_* и скрывать их из панели управления.

Создание скрытой учетной записи администратора
Источник: PatchStack

 

Почему это особенно опасно

Атаки на цепочку поставок считаются одними из самых сложных для обнаружения. В данном случае вредоносный код распространялся через доверенный канал — систему обновлений плагина.

Это означает:

 

Такие атаки уже встречались ранее в различных экосистемах, но для WordPress и Joomla это особенно критично из-за широкого использования сторонних расширений.

 

Контекст: уязвимости Smart Slider

Стоит отметить, что это не единственная проблема, связанная с данным плагином. Ранее была обнаружена уязвимость, позволяющая читать произвольные файлы сервера.

Она позволяла злоумышленникам:

 

Причиной стала ошибка в проверке прав доступа (CWE-862), позволяющая даже пользователям с минимальными правами читать файлы сервера .

 

Кого затронула атака

Под угрозой оказались сайты, которые:

 

Важно отметить, что версии до 3.5.1.34 и после 3.5.1.36 считаются безопасными.

 

Рекомендуемые действия

Вредоносное обновление было разослано пользователям 7 апреля, но команда Smart Slider рекомендует восстановить резервные копии до 5 апреля, чтобы учесть разницу в часовых поясах.

«Нарушение безопасности затронуло систему обновлений, отвечающую за распространение Smart Slider 3 Pro для WordPress», — говорится в сообщении от поставщика.

Если резервной копии нет, рекомендуется удалить скомпрометированный плагин и установить чистую версию (3.5.1.36).

Администраторы, обнаружившие скомпрометированную версию плагина, должны исходить из того, что весь сайт скомпрометирован, и предпринять следующие действия:

 

Поставщик также предоставляет пошаговое руководство по ручной очистке WordPress и Joomla, которое начинается с перевода сайта в режим обслуживания и создания резервной копии.

Затем администраторы должны очистить сайт от неавторизованных пользователей с правами администратора, удалить все вредоносные компоненты и установить все основные файлы, плагины и темы. Также рекомендуется сбросить все пароли и проверить сайт на наличие дополнительных вредоносных программ.

В заключение мы рекомендуем усилить защиту сайта, активировав двухфакторную аутентификацию (2FA), обновив компоненты до последних версий, ограничив доступ администраторов и используя надежные и уникальные пароли.

 

Как защититься в будущем

Чтобы минимизировать риск подобных атак, следует придерживаться ряда практик:

 

Также важно следить за новостями безопасности и оперативно реагировать на инциденты.

 

Выводы

Инцидент с Smart Slider наглядно показывает, что даже доверенные источники обновлений могут стать точкой атаки. Это смещает фокус безопасности с защиты периметра на контроль цепочки поставок и доверенных компонентов.

Для владельцев сайтов это означает необходимость более строгого подхода к обновлениям, внедрения процедур проверки и отказа от безусловного доверия к автоматическим механизмам.

В условиях растущего числа атак на CMS-плагины безопасность становится не опцией, а обязательным элементом эксплуатации сайта.

 

Часто задаваемые вопросы

Что такое атака на цепочку поставок?

Это тип атаки, при котором злоумышленники внедряют вредоносный код в легитимные обновления или программное обеспечение, используя доверие пользователей к источнику.

Какая версия Smart Slider была заражена?

Вредоносной была версия 3.5.1.35, распространявшаяся через скомпрометированную инфраструктуру обновлений.

Можно ли просто удалить плагин и забыть?

Нет, если сайт был заражён, необходимо провести полный аудит безопасности, так как могли остаться бэкдоры.

Насколько распространена проблема?

Плагин используется сотнями тысяч сайтов, поэтому потенциальный масштаб инцидента очень велик.

Стоит ли отключать автообновления?

Для критических компонентов — да, лучше сначала проверять обновления перед установкой.

 

Exit mobile version