Регистрираха първите опити за експлоатиране на непокрита дупка в Wordpress
Тази седмица ви информирахме за регистриран проблем от експерт по осведомителна отбрана, засягащ платформата на WordPress. Става дума за накърнимост, която в случай че бъде експлоатирана сполучливо може да изведе офлайн всеки един уебсайт на основата на известната CMS система.
Скоро след откритието бяха оповестени и експлойт кодове, валидиращи казуса. Логично и офанзивите не са закъснели, както разбираме от Incapsula. За страдание не знаем какъв е броят им и дали става дума за започваща DDoS зараза или нещо нетолкова ужасно. Публикацията на Incapsula е от вторник.
“До през днешния ден (06.02), ние регистрирахме едвам дузина опити за експлоатиране на уязвимостта, само че може да чакаме внезапно повишаване на офанзивите, употребявайки този експлойт, поради известността на платформата, в случай че не бъде наложено решение, адресиращо казуса в близко бъдеще”, пишат от компанията.
Това, което е притеснително в тази ситуация е, че в общественото пространство беше оповестен към този момент експлойт код, който може да се употребява дори и от не толкоз ловък в техническо отношение хакер, както показва Incapsula и да изведе от строя всеки един беззащитен WP уебсайт. Поради това, че уязвимите модули са нужни, то вкарването им в черен лист не е целесъобразни, а просто листване в бял лист за позволените авторизации няма също да проработи, защото това може да навреди на действието на логин страницата”, оповестява компанията. Incapsula напомня и предварителния отговор на WP администрацията, че съгласно тях става дума за офанзива, обвързвана с продължителното добиване на запаси и в тази връзка, този проблем би трябвало да бъде позволен на равнище мрежа/апликационна защитна стена.
Добрата вест тук е, че самият изобретател на казуса е разгласил основан от него Bash скрипт, който позволява единствено на админите на уеб страницата да изпращат поръчки към уязвимите модули и отстранява опцията за изпращане на поръчки към модулите от логин страницата.
“Съветът е да се наложат ограничавания за load-styles.php и load-scripts.php модулите, като се разреши достъпа до тези запаси на само доверени IP адреси или посредством включването на двуфакторна авторизация за wp-admin директорията”, предлагат Imperva.
А на самата WP администрация изобщо не им е елементарно, защото си имаха обособени проблеми. Издадената от тях сервизна версия 4.9.3 се оказа проблематична, защото нарушава автоматизираното възобновяване, който разрешава фоновото възобновяване. Специалистите действаха бързо и разгласиха нова версия – 4.9.3 – единствено след ден и несъмнено, тези конфигурирали си предната версия им се наложи да вършат обновяването ръчно.
Скоро след откритието бяха оповестени и експлойт кодове, валидиращи казуса. Логично и офанзивите не са закъснели, както разбираме от Incapsula. За страдание не знаем какъв е броят им и дали става дума за започваща DDoS зараза или нещо нетолкова ужасно. Публикацията на Incapsula е от вторник.
“До през днешния ден (06.02), ние регистрирахме едвам дузина опити за експлоатиране на уязвимостта, само че може да чакаме внезапно повишаване на офанзивите, употребявайки този експлойт, поради известността на платформата, в случай че не бъде наложено решение, адресиращо казуса в близко бъдеще”, пишат от компанията.
Това, което е притеснително в тази ситуация е, че в общественото пространство беше оповестен към този момент експлойт код, който може да се употребява дори и от не толкоз ловък в техническо отношение хакер, както показва Incapsula и да изведе от строя всеки един беззащитен WP уебсайт. Поради това, че уязвимите модули са нужни, то вкарването им в черен лист не е целесъобразни, а просто листване в бял лист за позволените авторизации няма също да проработи, защото това може да навреди на действието на логин страницата”, оповестява компанията. Incapsula напомня и предварителния отговор на WP администрацията, че съгласно тях става дума за офанзива, обвързвана с продължителното добиване на запаси и в тази връзка, този проблем би трябвало да бъде позволен на равнище мрежа/апликационна защитна стена.
Добрата вест тук е, че самият изобретател на казуса е разгласил основан от него Bash скрипт, който позволява единствено на админите на уеб страницата да изпращат поръчки към уязвимите модули и отстранява опцията за изпращане на поръчки към модулите от логин страницата.
“Съветът е да се наложат ограничавания за load-styles.php и load-scripts.php модулите, като се разреши достъпа до тези запаси на само доверени IP адреси или посредством включването на двуфакторна авторизация за wp-admin директорията”, предлагат Imperva.
А на самата WP администрация изобщо не им е елементарно, защото си имаха обособени проблеми. Издадената от тях сервизна версия 4.9.3 се оказа проблематична, защото нарушава автоматизираното възобновяване, който разрешава фоновото възобновяване. Специалистите действаха бързо и разгласиха нова версия – 4.9.3 – единствено след ден и несъмнено, тези конфигурирали си предната версия им се наложи да вършат обновяването ръчно.
Източник: kaldata.com
КОМЕНТАРИ




