WordPress kļūdas, iespējams, ļāva hakeriem iegūt administratora tiesības un tīrīt datus no neaizsargātām vietnēm
Var izveidot jaunus kontus ar administratīvām tiesībām un izmantot vietņu pilnīgai pārņemšanai. Hakeri aktīvi izmantoja kritiskas kļūdas WordPress spraudņos, kas ļāva viņiem pilnībā kontrolēt vietņu saturu un pat tās notīrīt. ThemeREX Addons WordPress spraudnī tika atklāta nulles dienas ievainojamība.[1] Trūkums, ja tas tiek izmantots, ļauj uzbrucējiem izveidot kontus ar administratīvām privilēģijām, tādējādi vietnes var tikt pārņemtas.
Saskaņā ar Wordfence drošības firmas datiem konkrētais spraudnis ir instalēts vismaz 44 000 vietņu, tāpēc visas šīs vietnes ir neaizsargātas.[2] Spraudnis piedāvā 466 komerciālas WordPress tēmas un veidnes pārdošanai, lai klienti varētu vieglāk konfigurēt un pārvaldīt motīvus.
Spraudnis darbojas, iestatot WordPress REST-API galapunktu, taču nepārbaudot, vai komandas, kas nosūtītas uz šo REST API, nāk no vietnes īpašnieka vai pilnvarota lietotāja. Tādā veidā attālo kodu var izpildīt jebkurš neautentificēts apmeklētājs.[3]
Vēl viena kļūda, kas saistīta ar WordPress motīviem, tika atrasta ThemeGrill spraudņos, kas pārdod vietņu motīvus vairāk nekā 200 000 vietņu. Trūkums ļāva uzbrucējiem nosūtīt konkrēto lietderīgo slodzi uz šīm neaizsargātajām vietnēm un aktivizēt vēlamās funkcijas pēc administratora tiesību iegūšanas.[4]
Trojanizēto WordPress motīvu shēma, kas noveda pie serveru apdraudējuma
Saskaņā ar analīzi, šādi trūkumi ļāva apdraudēt vismaz 20 000 tīmekļa serveru visā pasaulē. Tas, iespējams, ir izraisījis ļaunprātīgas programmatūras instalēšanu un ļaunprātīgu reklāmu parādīšanos. Vairāk nekā piektā daļa no šiem serveriem pieder vidējiem uzņēmumiem, kuriem ir mazāks finansējums vairāk pielāgotu vietņu, atšķirībā no lielākiem uzņēmumiem, tāpēc šādi drošības incidenti ir arī nozīmīgāki bojājumu.
Šādas plaši izmantotas CMS priekšrocības, iespējams, tika sāktas 2017. gadā. Hakeri var sasniegt savus mērķus un neapzināti apdraudēt dažādas tīmekļa vietnes, jo upuri neapzinās drošību. Papildus minētajiem neaizsargātajiem spraudņiem un citiem trūkumiem tika atklātas 30 vietnes, kas piedāvā WordPress motīvus un spraudņus.[5]
Tika instalētas trojāniskas pakotnes, un lietotāji izplata ļaunprātīgus failus, pat nezinot, ka šāda rīcība ļauj uzbrucējiem iegūt pilnīgu kontroli pār tīmekļa serveri. Pēc tam administratora kontu pievienošana, tīmekļa serveru atkopšana un pat piekļuve korporatīvajiem resursiem ir vienkārša.
Turklāt šādos uzbrukumos iekļautā ļaunprogrammatūra var:
- sazināties ar hakeru īpašumā esošajiem C&C serveriem;
- lejupielādēt failus no servera;
- pievienot sīkfailus dažādu apmeklētāju datu vākšanai;
- apkopot informāciju par ietekmēto iekārtu.
Turklāt noziedznieki, kas iesaistīti šādās shēmās, var izmantot atslēgvārdus, ļaunprātīgu reklāmu un citus paņēmienus:
Daudzos gadījumos reklāmas bija pilnīgi labdabīgas un novirzīja galalietotāju uz likumīgu pakalpojumu vai vietni. Tomēr citos gadījumos mēs novērojām uznirstošās reklāmas, kas mudināja lietotāju lejupielādēt potenciāli nevēlamas programmas.
WordPress ir pasaulē populārākā CMS
Jaunākie ziņojumi liecina, ka SPS izmantošana vairs nav obligāta un pieaug. Īpaši uzņēmumu uzņēmumiem un lietojumprogrammām bez galvas, kas kontrolē saturu, kas ir atdalīts no sākotnējā displeja slāņa vai priekšgala lietotāja pieredzes.[6] Pētījums liecina, ka, salīdzinot ar citām satura pārvaldības sistēmām, WordPress lietojums ir palielinājies.
Tāpat uzņēmumi nepārprotami gūst labumu no vairāku CMS izmantošanas vienlaikus, tāpēc šī prakse kļūst arvien populārāka. Tas ir īpaši noderīgi, ja runa ir par šādām problēmām ar ievainojamību un kļūdām vai dažādām problēmām, kas saistītas ar pakalpojumiem, jūsu vietnes un sensitīvo datu privātumu un drošību.
Iespējamie soļi
Pētnieki iesaka organizācijām un administratoriem:
- izvairīties no pirātiskas programmatūras izmantošanas;
- iespējot un atjaunināt Windows Defender vai dažādus AV risinājumus;
- izvairieties no paroļu atkārtotas izmantošanas dažādos kontos;
- regulāri atjauniniet OS
- paļauties uz ielāpiem, kas ir pieejami dažām no šīm ievainojamībām, un atjauninājumiem konkrētiem spraudņiem.