Hyökkääjät käyttävät hyväkseen nollapäivän WordPress-laajennuksen haavoittuvuutta BackupBuddy PlatoBlockchain Data Intelligencessä. Pystysuuntainen haku. Ai.

Hyökkääjät käyttävät hyväkseen nollapäivän WordPress-laajennuksen haavoittuvuutta BackupBuddyssa

Hyökkääjät käyttävät aktiivisesti hyväkseen kriittistä haavoittuvuutta BackupBuddyssa, WordPress-laajennuksessa, jota arviolta 140,000 XNUMX verkkosivustoa käyttää asennuksensa varmuuskopiointiin.

Haavoittuvuuden ansiosta hyökkääjät voivat lukea ja ladata mielivaltaisia ​​tiedostoja sivustoilta, joita asia koskee, mukaan lukien tiedostot, jotka sisältävät määritystietoja ja arkaluontoisia tietoja, kuten salasanoja, joita voidaan käyttää myöhempään tietomurtoon.

WordPress-tietoturvatoimittaja Wordfence ilmoitti havainneensa virheeseen kohdistuvia hyökkäyksiä 26. elokuuta alkaen ja kertoi tehneensä esti lähes 5 miljoonaa hyökkäystä siitä lähtien. Laajennuksen kehittäjä iThemes julkaisi virheen korjaustiedoston 2. syyskuuta, yli viikko hyökkäysten alkamisen jälkeen. Tämä lisää todennäköisyyttä, että ainakin osa ohjelmistoa käyttävistä WordPress-sivustoista on vaarantunut ennen kuin haavoittuvuuteen tuli korjaus.

Hakemiston läpikulkuvirhe

iThemes kuvaili verkkosivustollaan antamassaan lausunnossa hakemiston läpikulkuhaavoittuvuuden vaikuttavan käynnissä oleviin verkkosivustoihin. BackupBuddy-versiot 8.5.8.0 - 8.7.4.1. Se kehotti laajennuksen käyttäjiä päivittämään välittömästi BackupBuddy-versioon 8.75, vaikka he eivät tällä hetkellä käyttäisi laajennuksen haavoittuvaa versiota.

"Tämä haavoittuvuus voi antaa hyökkääjälle mahdollisuuden tarkastella minkä tahansa palvelimellasi olevan tiedoston sisältöä, jonka WordPress-asennuksesi voi lukea", laajennuksen valmistaja varoitti.

iThemesin hälytykset antoivat ohjeita siitä, kuinka sivuston ylläpitäjät voivat määrittää, onko heidän verkkosivustonsa vaarantunut, ja toimenpiteitä, joilla he voivat palauttaa suojauksen. Näihin toimenpiteisiin kuului tietokannan salasanan nollaus ja niiden vaihtaminen WordPress-suolat, ja pyörivät API-avaimet ja muut salaisuudet sivuston määritystiedostossaan.

Wordfence kertoi nähneensä hyökkääjien käyttäneen virhettä yrittäessään hakea "arkaluonteisia tiedostoja, kuten /wp-config.php- ja /etc/passwd-tiedostoja, joita voidaan käyttää uhrin vaarantamiseen".

WordPress-laajennuksen suojaus: endeeminen ongelma

BackupBuddy-virhe on vain yksi tuhansista puutteista, joita on paljastettu WordPress-ympäristöissä – lähes kaikkiin liittyy laajennuksia – viime vuosina.

Aiemmin tänä vuonna julkaistussa raportissa iThemes sanoi tunnistaneensa yhteensä 1,628 XNUMX paljastettua WordPress-haavoittuvuutta vuonna 2021 – ja yli 97 % niistä vaikutti laajennuksiin. Lähes puolet (47.1 %) arvioitiin vakavuudeltaan korkeasta kriittiseen. Ja huolestuttavaa, 23.2 %:lla haavoittuvista laajennuksista ei ollut tunnettua korjausta.

Dark Readingin nopea National Vulnerability Database (NVD) -skannaus osoitti, että useita kymmeniä WordPress-sivustoihin vaikuttavia haavoittuvuuksia on paljastettu tähän mennessä pelkästään syyskuun ensimmäisen viikon aikana.

Haavoittuvat laajennukset eivät ole WordPress-sivustojen ainoa huolenaihe; haitalliset laajennukset ovat toinen ongelma. Georgia Institute of Technologyn tutkijoiden suorittama laajamittainen tutkimus yli 400,000 XNUMX verkkosivustosta paljasti huikeat 47,337 XNUMX haitallista laajennusta asennettu 24,931 XNUMX verkkosivustolle, joista useimmat ovat edelleen aktiivisia.

Sounil Yu, JupiterOnen CISO, sanoo, että WordPress-ympäristöihin liittyvät riskit ovat samanlaisia ​​kuin missä tahansa ympäristössä, joka hyödyntää laajennuksia, integraatioita ja kolmannen osapuolen sovelluksia toiminnallisuuden laajentamiseksi.

"Kuten älypuhelimissa, tällaiset kolmannen osapuolen komponentit laajentavat ydintuotteen ominaisuuksia, mutta ne ovat myös ongelmallisia turvallisuustiimeille, koska ne lisäävät merkittävästi ydintuotteen hyökkäyspintaa", hän selittää ja lisää, että myös näiden tuotteiden tarkistaminen on haastavaa. niiden suuren määrän ja selkeän alkuperän puutteen vuoksi.

"Turvallisuustiimeillä on alkeellisia lähestymistapoja, ja ne antavat useimmiten pintapuolisen katsauksen siihen, mitä kutsun kolmeksi P:ksi: suosio, tarkoitus ja käyttöoikeudet", Yu huomauttaa. "Samoin kuin Applen ja Googlen hallinnoimat sovelluskaupat, markkinapaikkojen on tehtävä enemmän tarkastuksia varmistaakseen, että haitalliset [laajennukset, integraatiot ja kolmannen osapuolen sovellukset] eivät aiheuta ongelmia asiakkailleen", hän huomauttaa.

Toinen ongelma on se aika WordPress on laajalti käytössä, sitä hallinnoivat usein markkinoinnin tai web-suunnittelun ammattilaiset eivätkä IT- tai tietoturva-ammattilaiset, sanoo Bud Broomhead, Viakoon toimitusjohtaja.

"Asennus on helppoa ja poistaminen on jälkikäteen tai ei koskaan tehty", Broomhead kertoo Dark Readingille. "Aivan kuten hyökkäyspinta on siirtynyt IoT:lle/OT:lle/ICS:lle, uhkatoimijat tähtäävät järjestelmiin, joita IT ei hallitse, erityisesti sellaisiin, joita käytetään laajalti kuten WordPress."

Broomhead lisää: "Vaikka WordPress hälyttää laajennuksista haavoittuvuuksina, muut prioriteetit kuin tietoturva voivat viivästyttää haitallisten laajennusten poistamista."

Aikaleima:

Lisää aiheesta Pimeää luettavaa