Компанията, предоставяща услуги и продукти за защита на WordPress инстанции

...
Компанията, предоставяща услуги и продукти за защита на WordPress инстанции
Коментари Харесай

Активна кампания атакува над 1.6 милиона WP сайта през първите си часове

Компанията, предоставяща услуги и артикули за отбрана на WordPress инстанции Wordfence за дейна акция уеб сайтове на основата на известния CMS. Атаките целят експлоатирането на към този момент запушени дупки в четири плъгина и една необятно употребена тематика.

Споменатите плъгини са Kiwi Social Share, WordPress Automatic, Pinterest Automatic и PublishPress Capabilities. Атакуваната накърнимост в първия плъгин е адресирана още през 2018, до момента в който в останалите три – през тази година. Според експертите от Wordfence мащаба на акцията е в действителност сериозен. Започнала на осми този месец, единствено за първите 36 часа са регистрирани 13.7 милиона офанзиви към 1.6 млн. уеб страницата, като те идват от 16 000 разнообразни IP адреса.

„В множеството случаи, хакерите актуализират опцията users_van_register и включват настройката default_role на administrator“, пишат Wordfence. Това оказва помощ на атакуващата страна да се записва във всеки уебсайт като админ и да завладяват уеб страницата. Докато WordPress Automatic и Pinterest Automatic получават обновяване за атакуваните проблеми при започване на предишния месец, PublishPress Capabilities е предпазен от офанзиви към уязвимостта, която е цел на хакерите на шести този месец – два дни преди старта на акцията. Не е ясно за какво обаче се нападна в тази акция и уязвимостта в Kiwi Social Share, която е запушена преди повече от три години.

Кампанията цели и атакуване на към този момент адресирани недостатъци в няколко Epsilon Framework тематики. Успешната офанзива към тях разрешава осъществяването на случаен код и още веднъж – цялостното завладяване на уеб страницата. Администриращите WordPress инстанции, които употребяват атакуваните активи би трябвало да се уверят, че употребяват последните им версии. Ако инцидентно са не запомнили да обновят някоя от тях, то те би трябвало да ревизират за основани в уеб страниците си съмнителни сметки и да ги отстранен навреме. Освен това, би трябвало да ревизират дали настройките на Membership и New User Default Role са активирани/дезактивирани вярно. По-долу може да видите уязвимите версии на атакуваните приставки и тематики на Epsilon Framework:

PublishPress Capabilities <= 2.3

Kiwi Social Plugin <= 2.0.10

Pinterest Automatic <= 4.14.3

WordPress Automatic <= 3.53.2

Epsilon Framework

Shapely <=1.2.8

NewsMag <=2.4.1

Activello <=1.4.1

Illdy <=2.1.6

Allegiant <=1.2.5

Newspaper X <=1.3.1

Pixova Lite <=2.0.6

Brilliance <=1.2.9

MedZone Lite <=1.2.5

Regina Lite <=2.0.5

Transcend <=1.1.9

Affluent <1.1.0

Bonkers <=1.0.5

Antreas <=1.0.6

NatureMag Lite – не е известна актуализация за него. Препоръчва се премахването му.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР