Kritične ranjivosti u WordPress dodacima iskorištavane u divljini

Greške u WordPress-u su možda omogućile hakerima da steknu administratorska prava i obrišu podatke s ranjivih web-mjesta

Bug u WordPressu omogućuje udaljenom napadaču na web-mjestaNovi računi s administrativnim pravima mogu se kreirati i koristiti za potpuno preuzimanje web stranice. Hakeri su aktivno iskorištavali kritične bugove u WordPress dodacima koji su im omogućili potpunu kontrolu sadržaja web-mjesta, pa čak i njihovo uklanjanje. Ranjivost nultog dana otkrivena je u dodatku ThemeREX Addons WordPress.[1] Mana, kada se iskoristi, omogućuje napadačima stvaranje računa s administrativnim povlasticama, tako da se web stranice mogu preuzeti.

Određeni dodatak instaliran je na najmanje 44.000 web-mjesta, prema podacima sigurnosne tvrtke Wordfence, tako da su sve te stranice ranjive.[2] Dodatak nudi 466 komercijalnih WordPress tema i predložaka za prodaju, tako da korisnici mogu lakše konfigurirati i upravljati temama.

Dodatak funkcionira tako da postavlja krajnju točku WordPress REST-API, ali bez provjere dolaze li naredbe poslane ovom REST API-ju od vlasnika stranice ili ovlaštenog korisnika ili ne. Ovako se daljinski kod može izvršiti od strane bilo kojeg neovlaštenog posjetitelja.

[3]

Još jedna greška koja uključuje WordPress teme pronađena je u dodacima od strane ThemeGrill-a koji prodaju teme web stranica na više od 200.000 stranica. Greška je omogućila napadačima da pošalju određeni korisni teret na te ranjive stranice i pokreću željene funkcije nakon stjecanja administratorskih prava.[4]

Shema trojaniziranih WordPress tema koje su dovele do kompromitiranih poslužitelja

Prema analizi, takvi nedostaci omogućili su kompromitiranje najmanje 20.000 web poslužitelja diljem svijeta. To je vjerojatno dovelo do instalacija zlonamjernog softvera, izloženosti zlonamjernim oglasima. Više od jedne petine tih poslužitelja pripada srednjim tvrtkama koje imaju manje sredstava za stvaranje više prilagođenih web stranica, za razliku od većih tvrtki, pa su takvi sigurnosni incidenti također značajniji u šteta.

Korištenje prednosti tako široko korištenog CMS-a možda je počelo još 2017. Hakeri mogu postići svoje ciljeve i nesvjesno kompromitirati razne web stranice zbog nedostatka svijesti o sigurnosti. Uz spomenute ranjive dodatke i druge nedostatke, otkriveno je 30 web stranica koje nude WordPress teme i dodatke.[5]

Trojanizirani paketi su instalirani, a korisnici šire zlonamjerne datoteke, a da ne znaju da takvo ponašanje napadačima omogućuje potpunu kontrolu nad web poslužiteljem. Odatle je jednostavno dodavanje administratorskih računa, oporavak web poslužitelja, pa čak i dobivanje pristupa korporativnim resursima.

Osim toga, zlonamjerni softver uključen u takve napade može:

  • komunicirati s C&C poslužiteljima u vlasništvu hakera;
  • preuzimanje datoteka s poslužitelja;
  • dodajte kolačiće za prikupljanje različitih podataka o posjetiteljima;
  • prikupiti podatke o zahvaćenom stroju.

Također, kriminalci uključeni u takve sheme mogu koristiti ključne riječi, zlonamjerno oglašavanje i druge tehnike:

U brojnim slučajevima, reklame su bile potpuno benigne i upućivale su krajnjeg korisnika na legitimnu uslugu ili web stranicu. U drugim slučajevima, međutim, primijetili smo skočne oglase koji pozivaju korisnika na preuzimanje potencijalno neželjenih programa.

WordPress je najpopularniji CMS na svijetu

Nedavna izvješća pokazuju da korištenje CMS-a više nije izborno i da je u porastu. Posebno za poslovne tvrtke i aplikacije bez glave koje kontroliraju sadržaj odvojen od početnog sloja prikaza ili korisničkog iskustva front-enda.[6] Istraživanje pokazuje da je u usporedbi s drugim sustavima za upravljanje sadržajem, povećana upotreba WordPressa.

Također, poduzeća očito imaju koristi od korištenja više od jednog CMS-a odjednom, pa ova praksa postaje sve popularnija. To je iznimno zgodno kada se radi o takvim problemima s ranjivostima i bugovima ili različitim problemima vezanim uz usluge, privatnost i sigurnost vaše web stranice i osjetljivih podataka.

Mogući koraci

Istraživači savjetuju organizacijama i administratorima da:

  • izbjegavajte korištenje piratskog softvera;
  • omogućiti i ažurirati Windows Defender ili različita AV rješenja;
  • izbjegavajte ponovnu upotrebu zaporki na svim računima;
  • redovito ažurirajte OS
  • oslanjati se na zakrpe koje su dostupne za neke od tih ranjivosti i ažuriranja za određene dodatke.