WordPressのバグにより、ハッカーが管理者権限を取得し、脆弱なWebサイトからデータを削除できる可能性があります
Wordfenceのセキュリティ会社によると、特定のプラグインは少なくとも44,000のWebサイトにインストールされているため、これらのサイトはすべて脆弱です。[2] プラグインは、販売用の466の商用WordPressテーマとテンプレートを提供するため、顧客はテーマをより簡単に構成および管理できます。
プラグインは、WordPress REST-APIエンドポイントを設定することで機能しますが、このREST APIに送信されるコマンドが、サイト所有者または許可されたユーザーからのものであるかどうかを確認しません。 これは、認証されていない訪問者がリモートコードを実行する方法です。[3]
WordPressテーマに関連する別のバグが、Webサイトのテーマを200,000を超えるサイトに販売するThemeGrillのプラグインで発見されました。 この欠陥により、攻撃者は特定のペイロードをこれらの脆弱なサイトに送信し、管理者権限を取得した後に必要な機能をトリガーすることができました。[4]
侵害されたサーバーにつながるトロイの木馬化されたWordPressテーマのスキーム
分析によると、このような欠陥により、世界中で少なくとも20,000台のWebサーバーが危険にさらされる可能性がありました。 マルウェアのインストール、悪意のある広告の露出につながる可能性があります。 これらのサーバーの5分の1以上は、資金が少ない中規模の企業に属しています。 大企業とは異なり、より多くのカスタムWebサイトであるため、このようなセキュリティインシデントは ダメージ。
このように広く使用されているCMSの利用は、2017年に始まった可能性があります。 ハッカーは、被害者のセキュリティ意識の欠如により、目標を達成し、無意識のうちにさまざまなWebサイトを危険にさらす可能性があります。 上記の脆弱なプラグインやその他の欠陥に加えて、WordPressのテーマとプラグインを提供する30のWebサイトが発見されました。
[5]トロイの木馬化されたパッケージがインストールされ、ユーザーはそのような動作によって攻撃者がWebサーバーを完全に制御できることを知らなくても悪意のあるファイルを拡散します。 そこから、管理者アカウントの追加、Webサーバーの回復、さらには企業リソースへのアクセスの取得も簡単です。
さらに、このような攻撃に含まれるマルウェアは次のことができます。
- ハッカーが所有するC&Cサーバーと通信します。
- サーバーからファイルをダウンロードします。
- さまざまな訪問者データを収集するためにCookieを追加します。
- 影響を受けるマシンに関する情報を収集します。
また、そのようなスキームに関与する犯罪者は、キーワード、悪意のある広告、およびその他の手法を使用する可能性があります。
多くの場合、広告は完全に無害であり、エンドユーザーを合法的なサービスまたはWebサイトに誘導します。 ただし、他のケースでは、望ましくない可能性のあるプログラムをダウンロードするようにユーザーに促すポップアップ広告が表示されました。
WordPressは世界で最も人気のあるCMSです
最近のレポートによると、CMSの使用はもはやオプションではなく、増加傾向にあります。 特に、初期の表示レイヤーやフロントエンドのユーザーエクスペリエンスから分離されたコンテンツを制御する企業やヘッドレスアプリケーションの場合。[6] 調査によると、他のコンテンツ管理システムと比較すると、WordPressの使用が増えています。
また、企業は一度に複数のCMSを使用することで明らかにメリットが得られるため、この方法はますます一般的になっています。 これは、脆弱性やバグに関する問題や、Webサイトや機密データのサービス、プライバシー、セキュリティに関するさまざまな問題に関しては、非常に便利です。
可能な手順
研究者は、組織と管理者に次のことをアドバイスします。
- 海賊版ソフトウェアの使用は避けてください。
- WindowsDefenderまたはさまざまなAVソリューションを有効にして更新します。
- アカウント間でパスワードを再利用しないでください。
- OSを定期的に更新する
- これらの脆弱性の一部で利用可能なパッチと特定のプラグインの更新に依存します。