O problemă a unui plug-in a lăsat vulnerabile în fața riscului peste 200.000 de site-uri WordPress


O soluție la problema de mai sus este deja disponibilă, așa că ar fi bine să vă asigurați că rulați cea mai recentă versiune a plug-in-ului

S-a descoperit recent că un plug-in popular din interfața WordPress, instalat pe aproximativ 200.000 de site-uri, conține o vulnerabilitate gravă care, în cazul în care este exploatată, ar putea permite atacatorilor să șteargă de la distanță site-urile și să obțină drepturi de admin.

Descoperit de platforma de securitate WebARX, defectul de securitate afectează plug-in-ul ThemeGrill Demo Importer, care este instalat cu teme de site concepute de compania de web development ThemeGrill. Administratorii site-urilor WordPress pot utiliza plug-in-ul pentru a importa conținut demo, widget-uri și setări și pot personaliza cu ușurință tema site-ului lor.

Timp de trei ani însă, plug-in-ul a deținut o gaură de securitate care a lăsat site-urile vulnerabile în fața atacurilor de la distanță. Toate versiunile dintre 1.3.4 și 1.6.1, „conțin o vulnerabilitate care permite oricărui utilizator neautentificat să șteargă întreaga bază de date și să o aducă la starea implicită, după care este automat autentificat ca administrator”, este prezentat în raport.

„Pentru a fi conectat automat ca administrator, trebuie să existe un utilizator numit «admin» în baza de date. Indiferent de această condiție,
baza de date tot va fi ștearsă și adusă la starea implicită ”, au declarat cercetătorii. Exploit-ul funcționează numai dacă plug-in-ul este activat.

În orice caz, compania a subliniat că exploit-ul nu necesită niciun payload suspect pentru a funcționa - în mod similar exploit-ului care abuzează de o vulnerabilitate critică în plugin-urile InfiniteWP Client și WP Time Capsule, care a fost descoperită acum cinci săptămâni.

WebARX a spus că a descoperit și a raportat cea mai recentă breșă de securitate dezvoltatorului web pe 6 februarie. Remedierea a fost în cele din urmă inclusă în versiunea 1.6.2 a plug-in-ului pe 15 februarie. Drept urmare, utilizatorii sunt sfătuiți să se asigure că rulează fie această versiune, fie versiunea 1.6.3, care a fost lansată în cursul lunii februarie.

WordPress în schemele de atac ale escrocilor

Securitatea WordPress ar trebui să aibă un loc prioritar pe ordinea de zi a oricărui proprietar al unui site web care utilizează această platformă web de publicare. Potrivit W3Techs, WordPress are peste 35 la sută din toate site-urile web, iar popularitatea sa se datorează în parte miilor de plug-in-uri oficiale disponibile care extind funcționalitățile site-urilor.

Pe de altă parte, succesul platformei poate transforma, de asemenea, toate aceste site-uri în ținte valoroase pentru infractorii cibernetici, iar plug-in-urile și temele învechite adesea cresc suprafața de atac a site-urilor de tip  WordPress. Pe lângă actualizarea software-ului primar al acestor teme, nu poate fi trecută cu vederea importanța menținerii plug-in-urilor actualizate și renunțarea la plug-in-urile pe care ne le mai folosiți sau care nu vă mai aduc niciun beneficiu.

Pentru a fi sigur, multe atacuri provin, de asemenea, din date de autentificare compromise, deci asigurați-vă că parola sau passphrase-ul este puternic și unic și că, acolo unde este disponibil, utilizați autentificarea cu doi factori pentru o securitate suplimentară.

Tomas Foltyn February 19, 2020

Lasa un comentariu