WordPress-ის შეცდომებმა შესაძლოა ჰაკერებს საშუალება მისცეს, მოეპოვებინათ ადმინისტრატორის უფლებები და გაესუფთავებინათ მონაცემები დაუცველი ვებსაიტებიდან
ადმინისტრაციული უფლებების მქონე ახალი ანგარიშების შექმნა და გამოყენება შესაძლებელია ვებსაიტის სრული ათვისებისთვის. ჰაკერები აქტიურად იყენებდნენ WordPress-ის დანამატების კრიტიკულ შეცდომებს, რაც მათ საშუალებას აძლევდა სრულად აკონტროლონ ვებსაიტების შინაარსი და გაესუფთავებინათ ისინი. ნულოვანი დღის დაუცველობა აღმოაჩინეს ThemeREX Addons WordPress დანამატში.[1] ხარვეზი, ექსპლუატაციისას, საშუალებას აძლევს თავდამსხმელებს შექმნან ანგარიშები ადმინისტრაციული პრივილეგიებით, ასე რომ ვებსაიტები შეიძლება დაიკავონ.
Wordfence უსაფრთხოების ფირმის თანახმად, კონკრეტული მოდული დაინსტალირებულია მინიმუმ 44000 ვებსაიტზე, ასე რომ, ეს საიტები ყველა დაუცველია.[2] მოდული გთავაზობთ WordPress-ის 466 კომერციულ თემას და შაბლონს გასაყიდად, ასე რომ კლიენტებს შეუძლიათ თემების კონფიგურაცია და მართვა უფრო მარტივად.
მოდული მუშაობს WordPress REST-API საბოლოო წერტილის დაყენებით, მაგრამ შემოწმების გარეშე, ამ REST API-ზე გაგზავნილი ბრძანებები მოდის საიტის მფლობელისგან ან ავტორიზებული მომხმარებლისგან, თუ არა. ასე შეიძლება დისტანციური კოდის შესრულება ნებისმიერი არაავთენტიფიცირებული ვიზიტორის მიერ.
[3]WordPress-ის თემებთან დაკავშირებული კიდევ ერთი შეცდომა ნაპოვნი იქნა ThemeGrill-ის დანამატებში, რომლებიც ყიდის ვებსაიტების თემებს 200000-ზე მეტ საიტზე. ეს ხარვეზი საშუალებას აძლევდა თავდამსხმელებს გაეგზავნათ კონკრეტული დატვირთვა ამ დაუცველ საიტებზე და გამოეწვიათ სასურველი ფუნქციები ადმინისტრატორის უფლებების მოპოვების შემდეგ.[4]
WordPress-ის ტროიანიზებული თემების სქემა, რამაც გამოიწვია კომპრომეტირებული სერვერები
ანალიზის თანახმად, ასეთი ხარვეზები საშუალებას აძლევდა მინიმუმ 20,000 ვებ სერვერის კომპრომეტირებას მთელ მსოფლიოში. ამან შესაძლოა გამოიწვია მავნე პროგრამების ინსტალაცია, მავნე რეკლამის გამოვლენა. ამ სერვერების მეხუთედზე მეტი ეკუთვნის საშუალო ზომის ბიზნესს, რომლებსაც ნაკლები დაფინანსება აქვთ გასაკეთებელი მეტი მორგებული ვებსაიტი, განსხვავებით დიდი ფირმებისგან, ამიტომ უსაფრთხოების ასეთი ინციდენტები ასევე უფრო მნიშვნელოვანია დაზიანება.
ასეთი ფართოდ გამოყენებული CMS-ით სარგებლობა შესაძლოა ჯერ კიდევ 2017 წელს დაიწყო. ჰაკერებს შეუძლიათ მიაღწიონ თავიანთ მიზნებს და გაუცნობიერებლად დათრგუნონ სხვადასხვა ვებსაიტები, მსხვერპლთა უსაფრთხოების ინფორმირებულობის ნაკლებობის გამო. გარდა აღნიშნული დაუცველი დანამატებისა და სხვა ხარვეზებისა, აღმოაჩინეს 30 ვებსაიტი, რომლებიც გვთავაზობენ WordPress თემებსა და დანამატებს.[5]
დაინსტალირდა ტროიანიზებული პაკეტები და მომხმარებლები ავრცელებენ მავნე ფაილებს ისე, რომ არ იცოდნენ, რომ ასეთი ქცევა თავდამსხმელებს საშუალებას აძლევს მიიღონ სრული კონტროლი ვებ სერვერზე. იქიდან, ადმინისტრატორის ანგარიშების დამატება, ვებ სერვერების აღდგენა და კორპორატიულ რესურსებზე წვდომაც კი მარტივია.
გარდა ამისა, მავნე პროგრამას, რომელიც შედის ასეთ შეტევებში, შეუძლია:
- ჰაკერების საკუთრებაში არსებული C&C სერვერებთან კომუნიკაცია;
- ფაილების ჩამოტვირთვა სერვერიდან;
- ქუქიების დამატება სხვადასხვა ვიზიტორების მონაცემების შესაგროვებლად;
- შეაგროვოს ინფორმაცია დაზარალებული აპარატის შესახებ.
ასევე, ასეთ სქემებში ჩართულ დამნაშავეებს შეუძლიათ გამოიყენონ საკვანძო სიტყვები, მავნე რეკლამა და სხვა ტექნიკა:
რიგ შემთხვევებში, რეკლამები სრულიად კეთილსაიმედო იყო და საბოლოო მომხმარებელს ლეგიტიმურ სერვისზე ან ვებსაიტზე აგზავნიდა. თუმცა, სხვა შემთხვევებში, ჩვენ შევამჩნიეთ ამომხტარი რეკლამები, რომლებიც მომხმარებელს აიძულებდა ჩამოტვირთოს პოტენციურად არასასურველი პროგრამები.
WordPress არის ყველაზე პოპულარული CMS მსოფლიოში
ბოლო მოხსენებები აჩვენებს, რომ CMS-ის გამოყენება აღარ არის სურვილისამებრ და იზრდება. განსაკუთრებით საწარმოს კომპანიებისთვის და უთავო აპლიკაციებისთვის, რომლებიც აკონტროლებენ კონტენტს გამოყოფილი ეკრანის საწყისი ფენისგან ან მომხმარებლის წინა ნაწილისგან.[6] კვლევა აჩვენებს, რომ კონტენტის მართვის სხვა სისტემებთან შედარებით, WordPress-ის გამოყენება გაიზარდა.
ასევე, საწარმოები აშკარად სარგებლობენ ერთზე მეტი CMS-ის ერთდროულად გამოყენებით, ამიტომ ეს პრაქტიკა სულ უფრო პოპულარული ხდება. ეს განსაკუთრებით მოსახერხებელია, როდესაც საქმე ეხება დაუცველობასა და შეცდომებს, ან სხვადასხვა საკითხებს თქვენი ვებსაიტის სერვისებთან, კონფიდენციალურობასა და უსაფრთხოებასთან და სენსიტიურ მონაცემებთან დაკავშირებით.
შესაძლო ნაბიჯები
მკვლევარები ორგანიზაციებს და ადმინისტრატორებს ურჩევენ:
- მოერიდეთ პირატული პროგრამული უზრუნველყოფის გამოყენებას;
- Windows Defender-ის ან სხვადასხვა AV გადაწყვეტილებების ჩართვა და განახლება;
- მოერიდეთ პაროლების ხელახლა გამოყენებას ანგარიშებზე;
- რეგულარულად განაახლეთ OS
- დაეყრდნოთ პატჩებს, რომლებიც ხელმისაწვდომია ზოგიერთი ამ დაუცველობისთვის და განახლებები კონკრეტული დანამატებისთვის.