야생에서 악용되는 WordPress 플러그인의 치명적인 취약점

click fraud protection

WordPress의 버그로 인해 해커가 관리자 권한을 얻고 취약한 웹 사이트에서 데이터를 정리할 수 있었습니다.

WordPress의 버그는 사이트에서 원격 공격자를 허용합니다.관리 권한이 있는 새 계정을 만들고 완전한 웹사이트 인수에 사용할 수 있습니다. 해커는 WordPress 플러그인의 중요한 버그를 적극적으로 악용하여 웹사이트 콘텐츠를 완전히 제어하고 제거할 수 있었습니다. ThemeREX Addons WordPress 플러그인에서 제로데이 취약점이 발견되었습니다.[1] 이 결함은 악용될 때 공격자가 관리 권한이 있는 계정을 생성하여 웹사이트를 탈취할 수 있도록 합니다.

Wordfence 보안 회사에 따르면 특정 플러그인은 최소 44,000개의 웹사이트에 설치되어 있으므로 해당 사이트가 모두 취약합니다.[2] 플러그인은 466개의 상용 WordPress 테마와 판매용 템플릿을 제공하므로 고객이 테마를 더 쉽게 구성하고 관리할 수 있습니다.

플러그인은 WordPress REST-API 끝점을 설정하여 작동하지만 이 REST API로 전송된 명령이 사이트 소유자 또는 승인된 사용자로부터 오는지 여부는 확인하지 않습니다. 이것이 인증되지 않은 방문자가 원격 코드를 실행할 수 있는 방법입니다.[3]

WordPress 테마와 관련된 또 다른 버그는 200,000개 이상의 사이트에 웹사이트 테마를 판매하는 ThemeGrill의 플러그인에서 발견되었습니다. 이 결함으로 인해 공격자는 특정 페이로드를 취약한 사이트로 보내고 관리자 권한을 얻은 후 원하는 기능을 트리거할 수 있습니다.[4]

서버를 손상시킨 트로이 목마 WordPress 테마 계획

분석에 따르면 이러한 결함으로 인해 전 세계적으로 최소 20,000개의 웹 서버가 손상되었습니다. 맬웨어 설치, 악성 광고 노출로 이어졌을 수 있습니다. 이러한 서버의 5분의 1 이상이 만들 자금이 부족한 중간 규모 기업에 속합니다. 더 큰 회사와 달리 사용자 정의 웹 사이트가 더 많기 때문에 이러한 보안 사고는 또한 더 중요합니다. 손상.

이처럼 널리 사용되는 CMS를 활용하는 것은 2017년부터 시작되었을 수 있습니다. 해커는 목표를 달성하고 피해자의 보안 인식 부족으로 인해 무의식적으로 다양한 웹 사이트를 손상시킬 수 있습니다. 언급된 취약한 플러그인 및 기타 결함 외에도 WordPress 테마 및 플러그인을 제공하는 30개의 웹사이트가 발견되었습니다.

[5]

트로이 목마 패키지가 설치되었고 사용자는 이러한 동작이 공격자가 웹 서버를 완전히 제어할 수 있다는 사실조차 모른 채 악성 파일을 퍼뜨립니다. 거기에서 관리자 계정을 추가하고, 웹 서버를 복구하고, 기업 리소스에 대한 액세스 권한도 쉽게 얻을 수 있습니다.

또한 이러한 공격에 포함된 맬웨어는 다음을 수행할 수 있습니다.

  • 해커 소유의 C&C 서버와 통신
  • 서버에서 파일을 다운로드합니다.
  • 다양한 방문자 데이터를 수집하기 위해 쿠키를 추가합니다.
  • 영향을 받는 시스템에 대한 정보를 수집합니다.

또한 이러한 계획에 연루된 범죄자는 키워드, 악성 광고 및 기타 기술을 사용할 수 있습니다.

많은 경우에 광고는 완전히 무해하며 최종 사용자를 합법적인 서비스나 웹사이트로 안내합니다. 그러나 다른 경우에는 사용자에게 잠재적으로 원치 않는 프로그램을 다운로드하라는 팝업 광고가 표시되는 것을 관찰했습니다.

WordPress는 세계에서 가장 인기 있는 CMS입니다.

최근 보고서에 따르면 CMS 사용은 더 이상 선택 사항이 아니며 증가 추세에 있습니다. 특히 초기 디스플레이 레이어 또는 프론트 엔드 사용자 경험에서 분리된 콘텐츠를 제어하는 ​​엔터프라이즈 회사 및 헤드리스 애플리케이션에 적합합니다.[6] 연구에 따르면 다른 콘텐츠 관리 시스템과 비교할 때 WordPress의 사용이 증가했습니다.

또한 기업은 한 번에 둘 이상의 CMS를 사용하면 분명히 이점이 있으므로 이 방법이 점점 더 대중화되고 있습니다. 서비스, ​​개인 정보 보호 및 웹 사이트 및 민감한 데이터의 보안과 관련된 취약성 및 버그 또는 다른 문제와 관련된 문제와 관련하여 매우 편리합니다.

가능한 단계

연구원은 조직과 관리자에게 다음을 조언합니다.

  • 불법 복제 소프트웨어를 사용하지 마십시오.
  • Windows Defender 또는 다른 AV 솔루션 활성화 및 업데이트
  • 여러 계정에서 비밀번호를 재사용하지 마십시오.
  • 정기적으로 OS 업데이트
  • 이러한 취약점 중 일부에 사용할 수 있는 패치와 특정 플러그인에 대한 업데이트에 의존합니다.