Хакеры начали активно эксплуатировать критическую уязвимость в плагине Breeze Cache для WordPress, которая позволяет загружать произвольные файлы на сервер без какой-либо аутентификации.
Уязвимость получила идентификатор CVE-2026-3844 и уже используется в реальных атаках. По данным Wordfence, зафиксировано более 170 попыток эксплуатации.
Проблема затрагивает версии плагина до 2.4.4 включительно. Она связана с отсутствием проверки типа файлов в функции fetch_gravatar_from_remote, что позволяет злоумышленникам загружать любые файлы на сервер.
Эксплуатация возможна без авторизации. Злоумышленники могут загрузить вредоносные файлы, например PHP-скрипты, и добиться удалённого выполнения кода на сервере.
Успешная атака может привести к полному компрометированию сайта, включая доступ к данным, изменение контента и дальнейшее распространение вредоносного ПО.
Эксплуатация уязвимости возможна только при включённой опции "Host Files Locally - Gravatars", которая по умолчанию отключена.
Источник: bleepingcomputer