W 11 popularnych wtyczkach do WordPress znaleziono 30 podatności i exploit na wolności

3 stycznia, 2023

Popularność WordPressa jest jego bronią obosieczną, ponieważ niewielkim kosztem można „złapać” na lukę tysiące niezaktualizowanych stron internetowych oraz wtyczek. Już prawie co druga witryna w Internecie jest obsługiwana przez Wordpress, dlatego jednym z celów hakerów jest wtargnięcie do serwerów na skutek różnego rodzaju podatności i luk w zabezpieczeniach. WordPress z kolejnymi wersjami jest coraz bardziej bezpieczny. Dostępne jest już automatyczne aktualizowanie silnika oraz wtyczek, tę funkcję należy aktywować i nie będzie to zawsze najlepsze rozwiązanie problemów dla dużych serwisów, które przed wdrożeniem zmian online wymagają większej ilości testów.

Aktualizacji wtyczek oraz rdzenia WordPressa nie należy odkładać na później, ponieważ podstawowym celem aktualizacji jest uniemożliwienie hakerom wtargnięcia do serwera i przejęcia kontroli nad stroną lub wykorzystania witryny do spamowania. Najnowsze doniesienia wskazują na 30 podatności w popularnych wtyczkach:

  1. Brizy WordPress Plugin
  2. FV Flowplayer Video Player
  3. WooCommerce (ponad 5 milionów pobrań)
  4. WordPress Coming Soon Page
  5. WordPress theme OneTone
  6. Simple Fields WordPress Plugin
  7. WordPress Delucks SEO plugin
  8. Poll, Survey, Form & Quiz Maker by OpinionStage
  9. Social Metrics Tracker
  10. WPeMatico RSS Feed Fetcher
  11. Rich Reviews plugin
 

Producent oprogramowania antywirusowego Doctor Web z Rosji wykrył złośliwy program dla serwerów opartych na dystrybucji Linux, który hakuje strony internetowe WordPress. Wykorzystuje 30 luk w wypunktowanych wtyczkach / szablonach, wstrzykując złośliwe skrypty JavaScript. Skutkuje to niebezpiecznymi przekierowaniami na inne witryny, wskazane przez hakera, a celem przekierowań jest monetyzacja kliknięć użytkowników.

inject script wordpress

Linux.BackDoor.WordPressExploit.1 i jego druga wersja, zgodnie z klasyfikacją antywirusową Dr.Web, to złośliwe oprogramowanie, które celuje w 32-bitowe wersje systemu Linux, ale może również działać na wersjach 64-bitowych. Do jego zadań należy:

  • Zdalna kontrola przez hakera.
  • Posiada tryb nasłuchiwania, aby zainstalować szkodliwy skrypt w momencie wykrycia podatności.
 

Oba warianty trojana posiadają niezaimplementowaną funkcję atakowania podatnej strony internetowej poprzez łamanie loginu i hasła administratora (brute-force), co może dać hakerowi pełną kontrolę nad serwerem. Wszystkie wskaźniki zagrożenia podaje Doctor Web.

Eksperci nie wykluczają, że w nowych odsłonach tego trojana metoda słownikowa zostanie zaimplementowana do kodu szkodnika. Będzie to ulepszone narzędzie do przejmowania słabo zabezpieczonych serwerów Linux.

9 kroków do zabezpieczenia strony WordPress

Bez cienia wątpliwości zaleca się pilną aktualizację wszystkich wtyczek oraz rdzenia WordPressa do najnowszej wersji. Jeśli nie jest to możliwe online, należy wykonać kopię zapasową i przetestować zmiany na kopii strony.

Zachęcamy do przeczytania naszego poradnika o zabezpieczaniu strony WordPress dla początkujących. Poradnik znajduje się pod tym linkiem i porusza następujące zagadnienia:

  1. Uważaj, komu zlecasz opiekę nad stroną i jaki hosting wybierasz
  2. Używaj protokołu HTTPS
  3. Zadbaj o aktualizacje wtyczek, motywu i core WordPressa
  4. Wykonuj i sprawdzaj regularnie kopie zapasowe
  5. Usuń niepotrzebne wtyczki i motywy
  6. Zabezpiecz logowanie do panelu administratora
  7. Monitorowanie hostingu, dostępności strony internetowej
  8. Czy korzystać ze wtyczek do zabezpieczania WordPress?
  9. Narzędzie WPScan: sprawdź podatności WordPress

Czy ten artykuł był pomocny?

Oceniono: 1 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]