bug-in-wordpress-plugin-can-let-hackers-5e4bf475ab8a310001fbc023-1-feb-20-2020-14-13-43-poster.jpg

egy hackercsoport közel egymillió WordPress webhelyet próbált eltéríteni az elmúlt hét napban, a Wordfence kiberbiztonsági cég ma kiadott biztonsági riasztása szerint.

a cég azt mondja, hogy április 28.óta ez a hackercsoport hatalmas méretű hackelési kampányt folytatott, amely 30-szoros növekedést okozott a Wordfence által követett támadási forgalom volumenében.

“bár a feljegyzések azt mutatják, hogy ez a fenyegetés színész küldött ki egy kisebb mennyiségű támadások a múltban, ez csak az elmúlt napokban, hogy már valóban felgyorsult,” mondta Ram Gall, QA mérnök Wordfence.

Gall szerint a csoport több mint 24 000 különböző IP-címről indított támadásokat, és több mint 900 000 WordPress-webhelyre próbált betörni.

a támadások május 3-án, vasárnap tetőztek, amikor a csoport több mint 20 millió kizsákmányolási kísérletet indított félmillió domain ellen.

Gall szerint a csoport elsősorban a cross-site scripting (XSS) sebezhetőségét használta ki, hogy rosszindulatú JavaScript kódot telepítsen a webhelyekre, hogy a bejövő forgalmat rosszindulatú webhelyekre irányítsa át.

a rosszindulatú kód a bejövő látogatókat is beolvasta a bejelentkezett rendszergazdák után, majd megpróbálta automatizálni a hátsó ajtó fiókok létrehozását a gyanútlan adminisztrátori felhasználókon keresztül.

a Wordfence szerint a hackerek a sebezhetőségek széles spektrumát használták támadásaikhoz. Az elmúlt héten megfigyelt különböző technikákat az alábbiakban részletezzük:

  1. az Easy2Map plugin XSS sebezhetősége, amelyet 2019 augusztusában eltávolítottak a WordPress plugin repository-ból. A Wordfence szerint a sebezhetőség kihasználási kísérletei a támadások több mint felét tették ki, annak ellenére, hogy a plugint kevesebb mint 3000 WordPress webhelyre telepítették.
  2. egy XSS sebezhetőség a Blog Designerben, amelyet 2019-ben javítottak. A Wordfence szerint ezt a plugint nagyjából 1000-en használják, és ez a biztonsági rés más kampányok célpontja is volt.
  3. a WP GDPR megfelelőségének opciófrissítési sebezhetősége 2018 végén javításra került, amely lehetővé tenné a támadók számára, hogy más lehetőségek mellett megváltoztassák a webhely otthoni URL-jét. Bár ez a plugin több mint 100 000 telepítéssel rendelkezik, a Wordfence becslése szerint legfeljebb 5000 sebezhető telepítés marad.
  4. a Total Donations opciófrissítési sebezhetősége, amely lehetővé tenné a támadók számára, hogy megváltoztassák a webhely otthoni URL-jét. Ezt a bővítményt 2019 elején véglegesen eltávolították az Envato Piactérről, de a Wordfence szerint kevesebb, mint 1000 telepítés maradt fenn.
  5. XSS sebezhetőség az újság témájában, amelyet 2016-ban javítottak. Ezt a sebezhetőséget a múltban is megcélozták.

a Wordfence azonban arra is figyelmeztet, hogy a fenyegetés szereplője elég kifinomult ahhoz, hogy új kihasználásokat fejlesszen ki, és valószínűleg a jövőben más sebezhetőségeket is fel fog váltani.

a WordPress webhelytulajdonosoknak javasoljuk, hogy frissítsék a webhelyükre telepített témákat és bővítményeket, és opcionálisan telepítsenek egy webhelyalkalmazás-tűzfal (WAF) plugint a támadások blokkolására, ha célzottak lehetnek.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.