Vahşi doğada istismar edilen WordPress eklentilerindeki kritik güvenlik açıkları

WordPress'teki hatalar muhtemelen bilgisayar korsanlarının yönetici hakları kazanmasına ve savunmasız web sitelerinden verileri temizlemesine izin verdi

WordPress'teki hata, sitelerde uzak saldırganlara izin verirYönetici haklarına sahip yeni hesaplar oluşturulabilir ve web sitesinin tamamen ele geçirilmesi için kullanılabilir. Bilgisayar korsanları, WordPress eklentilerindeki, web sitelerinin içeriğini tamamen kontrol etmelerine ve hatta onları temizlemelerine izin veren kritik hatalardan aktif olarak yararlandı. ThemeREX Eklentileri WordPress eklentisinde sıfır gün güvenlik açığı keşfedildi.[1] Kusur, istismar edildiğinde, saldırganların yönetici ayrıcalıklarına sahip hesaplar oluşturmasına olanak tanır, böylece web siteleri ele geçirilebilir.

Söz konusu eklenti, Wordfence güvenlik firmasına göre en az 44.000 web sitesine yüklenmiştir, bu nedenle bu sitelerin tümü savunmasızdır.[2] Eklenti, satılık 466 ticari WordPress teması ve şablonu sağlar, böylece müşteriler temaları daha kolay yapılandırabilir ve yönetebilir.

Eklenti, bir WordPress REST-API uç noktası kurarak çalışır, ancak bu REST API'sine gönderilen komutların site sahibinden veya yetkili bir kullanıcıdan gelip gelmediğini kontrol etmeden çalışır. Kimliği doğrulanmamış herhangi bir ziyaretçi tarafından uzak kod bu şekilde yürütülebilir.

[3]

WordPress temalarını içeren başka bir hata, 200.000'den fazla siteye web sitesi temaları satan ThemeGrill'in eklentilerinde bulundu. Kusur, saldırganların belirli yükü bu savunmasız sitelere göndermesine ve yönetici haklarını kazandıktan sonra istenen işlevleri tetiklemesine izin verdi.[4]

Güvenliği ihlal edilmiş sunuculara yol açan truva atlı WordPress temaları şeması

Analize göre, bu tür kusurlar tüm dünyada en az 20.000 web sunucusundan ödün verilmesine izin verdi. Muhtemelen kötü amaçlı yazılım yüklemelerine, kötü niyetli reklamlara maruz kalmasına yol açmıştır. Bu sunucuların beşte birinden fazlası, daha az finansmana sahip orta ölçekli işletmelere aittir. daha büyük firmalardan farklı olarak daha özel web siteleri, bu nedenle bu tür güvenlik olayları da daha önemlidir. zarar.

Bu kadar yaygın olarak kullanılan CMS'den yararlanmak 2017'de başlamış olabilir. Bilgisayar korsanları hedeflerine ulaşabilir ve kurbanların güvenlik bilincine sahip olmamaları nedeniyle farkında olmadan çeşitli web sitelerini tehlikeye atabilir. Bahsedilen güvenlik açığı bulunan eklentilere ve diğer kusurlara ek olarak, WordPress temaları ve eklentileri sunan 30 web sitesi keşfedildi.[5]

Truva atlı paketler yüklendi ve kullanıcılar, bu tür davranışların saldırganların web sunucusu üzerinde tam kontrol elde etmelerine olanak tanıdığını bile bilmeden kötü niyetli dosyalar yaydı. Oradan yönetici hesapları eklemek, web sunucularını kurtarmak ve hatta kurumsal kaynaklara erişim sağlamak kolaydır.

Ek olarak, bu tür saldırılara dahil olan kötü amaçlı yazılımlar şunları yapabilir:

  • bilgisayar korsanlarına ait C&C sunucularıyla iletişim kurmak;
  • sunucudan dosya indirme;
  • çeşitli ziyaretçi verilerini toplamak için çerezler ekleyin;
  • etkilenen makine hakkında bilgi toplayın.

Ayrıca, bu tür planlara dahil olan suçlular, anahtar kelimeleri, kötü niyetli reklamları ve diğer teknikleri kullanabilir:

Birçok durumda, reklamlar tamamen zararsızdır ve son kullanıcıyı meşru bir hizmete veya web sitesine yönlendirirdi. Ancak diğer durumlarda, kullanıcıdan potansiyel olarak istenmeyen programları indirmesini isteyen açılır reklamlar gözlemledik.

WordPress, dünyanın en popüler CMS'sidir

Son raporlar, bir CMS kullanmanın artık isteğe bağlı olmadığını ve yükselişte olduğunu gösteriyor. Özellikle ilk görüntüleme katmanından veya ön uç kullanıcı deneyiminden ayrılmış içeriği kontrol eden kurumsal şirketler ve başsız uygulamalar için.[6] Araştırma, diğer içerik yönetim sistemlerine kıyasla WordPress kullanımının arttığını gösteriyor.

Ayrıca, işletmeler aynı anda birden fazla CMS kullanmaktan açıkça faydalanıyor, bu nedenle bu uygulama giderek daha popüler hale geliyor. Bu, güvenlik açıkları ve hatalarla ilgili sorunlar veya hizmetler, web sitenizin gizliliği ve güvenliği ve hassas verilerle ilgili farklı sorunlar söz konusu olduğunda son derece kullanışlıdır.

olası adımlar

Araştırmacılar, kuruluşlara ve yöneticilere şunları tavsiye ediyor:

  • korsan yazılım kullanmaktan kaçının;
  • Windows Defender'ı veya farklı AV çözümlerini etkinleştirin ve güncelleyin;
  • hesaplar arasında şifreleri yeniden kullanmaktan uzak durun;
  • işletim sistemini düzenli olarak güncelleyin
  • bu güvenlik açıklarından bazıları için mevcut olan yamalara ve belirli eklentiler için güncellemelere güvenin.