Kritične ranljivosti v vtičnikih WordPress, ki so izkoriščene v naravi

click fraud protection

Napake v WordPressu so morda hekerjem omogočile pridobitev skrbniških pravic in čiščenje podatkov z ranljivih spletnih mest

Napaka v WordPressu omogoča oddaljene napadalce na spletnih mestihUstvarite lahko nove račune z skrbniškimi pravicami in jih uporabite za popoln prevzem spletne strani. Hekerji so aktivno izkoriščali kritične napake v vtičnikih WordPress, ki so jim omogočili popoln nadzor nad vsebino spletnih mest in jih celo odstranili. V vtičniku ThemeREX Addons WordPress je bila odkrita ranljivost ničelnega dne.[1] Pomanjkljivost, ko je izkoriščena, omogoča napadalcem, da ustvarijo račune s skrbniškimi privilegiji, tako da je mogoče prevzeti spletna mesta.

Po podatkih varnostnega podjetja Wordfence je določen vtičnik nameščen na najmanj 44.000 spletnih mestih, zato so vsa ta spletna mesta ranljiva.[2] Vtičnik ponuja 466 komercialnih WordPress tem in predlog za prodajo, tako da lahko stranke lažje konfigurirajo in upravljajo teme.

Vtičnik deluje tako, da nastavi končno točko WordPress REST-API, vendar brez preverjanja, ali ukazi, poslani temu REST API-ju, prihajajo od lastnika spletnega mesta ali pooblaščenega uporabnika ali ne. Tako lahko oddaljeno kodo izvede kateri koli nepooblaščen obiskovalec.

[3]

Še ena napaka, ki vključuje teme WordPress, je bila najdena v vtičnikih ThemeGrill, ki prodaja teme spletnih mest na več kot 200.000 spletnih mestih. Napaka je napadalcem omogočila, da pošljejo določeno koristno obremenitev na ta ranljiva mesta in sprožijo želene funkcije po pridobitvi skrbniških pravic.[4]

Shema trojaniziranih tem WordPress, ki je vodila do ogroženih strežnikov

Po analizi so takšne pomanjkljivosti omogočile ogrožanje najmanj 20.000 spletnih strežnikov po vsem svetu. Morda je povzročilo namestitev zlonamerne programske opreme in izpostavljenost zlonamernim oglasom. Več kot petina teh strežnikov pripada srednje velikim podjetjem, ki imajo manj sredstev za izdelavo več spletnih mest po meri, za razliko od večjih podjetij, zato so takšni varnostni incidenti tudi pomembnejši poškodbe.

Izkoriščanje tako široko uporabljenega CMS-ja se je morda začelo že leta 2017. Hekerji lahko dosežejo svoje cilje in nevede ogrozijo različna spletna mesta zaradi pomanjkanja varnostne ozaveščenosti žrtev. Poleg omenjenih ranljivih vtičnikov in drugih pomanjkljivosti je bilo odkritih 30 spletnih mest, ki ponujajo WordPress teme in vtičnike.[5]

Trojanizirani paketi so bili nameščeni, uporabniki pa širijo zlonamerne datoteke, ne da bi sploh vedeli, da takšno vedenje napadalcem omogoča popoln nadzor nad spletnim strežnikom. Od tam je preprosto dodajanje skrbniških računov, obnavljanje spletnih strežnikov in celo pridobivanje dostopa do virov podjetja.

Poleg tega lahko zlonamerna programska oprema, vključena v takšne napade:

  • komunicirati s strežniki C&C v lasti hekerjev;
  • prenesite datoteke s strežnika;
  • dodajte piškotke za zbiranje različnih podatkov o obiskovalcih;
  • zbirati podatke o prizadetem stroju.

Tudi kriminalci, vpleteni v takšne sheme, lahko uporabljajo ključne besede, zlonamerno oglaševanje in druge tehnike:

V številnih primerih so bili oglasi popolnoma benigni in bi usmerjali končnega uporabnika na zakonito storitev ali spletno stran. V drugih primerih pa smo opazili pojavne oglase, ki uporabnika pozivajo k prenosu potencialno neželenih programov.

WordPress je najbolj priljubljen CMS na svetu

Nedavna poročila kažejo, da uporaba CMS ni več izbirna in v porastu. Posebej za podjetja in brezglave aplikacije, ki nadzorujejo vsebino, ločeno od začetnega sloja zaslona ali uporabniške izkušnje front-end.[6] Raziskava kaže, da se je uporaba WordPressa v primerjavi z drugimi sistemi za upravljanje vsebine povečala.

Prav tako je podjetjem očitno korist od uporabe več kot enega CMS hkrati, zato ta praksa postaja vse bolj priljubljena. To je izjemno priročno, ko gre za takšne težave z ranljivostmi in hrošči ali različnimi vprašanji v zvezi s storitvami, zasebnostjo in varnostjo vašega spletnega mesta ter občutljivimi podatki.

Možni koraki

Raziskovalci svetujejo organizacijam in skrbnikom, naj:

  • izogibajte se uporabi piratske programske opreme;
  • omogočite in posodobite Windows Defender ali različne AV rešitve;
  • izogibajte se ponovni uporabi gesel med računi;
  • redno posodabljajte OS
  • zanašajte se na popravke, ki so na voljo za nekatere od teh ranljivosti, in posodobitve za določene vtičnike.