Тази седмица ви информирахме за регистриран проблем от специалист по

...
Тази седмица ви информирахме за регистриран проблем от специалист по
Коментари Харесай

Регистрираха първите опити за експлоатиране на непокрита дупка в Wordpress

Тази седмица ви информирахме за регистриран проблем от експерт по осведомителна отбрана, засягащ платформата на WordPress. Става дума за накърнимост, която в случай че бъде експлоатирана сполучливо може да изведе офлайн всеки един уебсайт на основата на известната CMS система.

Скоро след откритието бяха оповестени и експлойт кодове, валидиращи казуса. Логично и офанзивите не са закъснели, както разбираме от Incapsula. За страдание не знаем какъв е броят им и дали става дума за започваща DDoS зараза или нещо нетолкова ужасно. Публикацията на Incapsula е от вторник.

“До през днешния ден (06.02), ние регистрирахме едвам дузина опити за експлоатиране на уязвимостта, само че може да чакаме внезапно повишаване на офанзивите, употребявайки този експлойт, поради известността на платформата, в случай че не бъде наложено решение, адресиращо казуса в близко бъдеще”, пишат от компанията.

Това, което е притеснително в тази ситуация е, че в общественото пространство беше оповестен към този момент експлойт код, който може да се употребява дори и от не толкоз ловък в техническо отношение хакер, както показва Incapsula и да изведе от строя всеки един беззащитен WP уебсайт. Поради това, че уязвимите модули са нужни, то вкарването им в черен лист не е целесъобразни, а просто листване в бял лист за позволените авторизации няма също да проработи, защото това може да навреди на действието на логин страницата”, оповестява компанията. Incapsula напомня и предварителния отговор на WP администрацията, че съгласно тях става дума за офанзива, обвързвана с продължителното добиване на запаси и в тази връзка, този проблем би трябвало да бъде позволен на равнище мрежа/апликационна защитна стена.

Добрата вест тук е, че самият изобретател на казуса е разгласил основан от него Bash скрипт, който позволява единствено на админите на уеб страницата да изпращат поръчки към уязвимите модули и отстранява опцията за изпращане на поръчки към модулите от логин страницата.

“Съветът е да се наложат ограничавания за load-styles.php и load-scripts.php модулите, като се разреши достъпа до тези запаси на само доверени IP адреси или посредством включването на двуфакторна авторизация за wp-admin директорията”, предлагат Imperva.

А на самата WP администрация изобщо не им е елементарно, защото си имаха обособени проблеми. Издадената от тях сервизна версия 4.9.3 се оказа проблематична, защото нарушава автоматизираното възобновяване, който разрешава фоновото възобновяване. Специалистите действаха бързо и разгласиха нова версия – 4.9.3 – единствено след ден и несъмнено, тези конфигурирали си предната версия им се наложи да вършат обновяването ръчно.
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР