800.000 de site-uri WordPress sunt încă vulnerabile la atacuri mici de preluare
În ciuda a două defecte fatale în popularitate Plugin WordPress După ce a fost corectat cu săptămâni în urmă, sute de mii de webmasteri nu au publicat încă actualizarea, punând site-urile lor în pericol de atacuri de deturnare.
SEO „Totul într-unul” WordPress Pluginul era vulnerabil la două defecte – CVE-2021-25036, o eroare fatală de escaladare a privilegiului de autentificare și CVE-2021-25037, o eroare de injecție SQL a autentificatorului de mare severitate.
În total, trei milioane de site-uri au fost vulnerabile la defect. În ultimele două săptămâni, de când patch-ul a fost lansat de către dezvoltatorii de pluginuri, mai mult de două milioane de plugin-uri au fost actualizate, lăsând aproximativ 820.000 încă vulnerabile.
Actualizați rapid pluginurile
Deși defectele necesită ca atacatorul să se autentifice cu WordPress, au nevoie doar de permisiuni de nivel scăzut, cum ar fi Abonat, pentru a funcționa. În mod normal, un abonat poate posta doar comentarii și își poate modifica profilul, dar cu CVE-2021-25036 își poate ridica privilegiile și poate executa cod de la distanță pe site-uri vulnerabile.
Abuzarea acestor defecte pe site-urile vulnerabile este ușor, spune cercetătorul de securitate automatizat Mark Monpass, care a descoperit primul defectele, deoarece tot ce trebuie să facă un atacator este să schimbe „un caracter cu majuscule” pentru a eluda toate verificările de privilegii.
„Acest lucru este deosebit de îngrijorător, deoarece unele puncte finale ale pluginurilor sunt foarte sensibile. De exemplu, aioseo/v1/htaccess Punctul final .htaccess poate fi rescris pentru un site cu conținut arbitrar”, a spus el. Un atacator poate abuza de această caracteristică pentru a ascunde ușile din spate .htaccess și pentru a executa cod rău intenționat pe server. „
Webmasteri care folosesc All in One SEO WordPress Pluginul trebuie să se asigure că este actualizat la versiunea 4.1.5.3.
Defecte grave care vin cu pluginurile WordPress sunt relativ frecvente. De exemplu, în urmă cu doar o lună, a apărut o vulnerabilitate în Șabloane de pornire – Elementor Plugin, Șabloane Gutenberg și Beaver Builder, permițând utilizatorilor la nivel de colaborator să suprascrie complet orice pagină de pe site și să încorporeze JavaScript rău intenționat după bunul plac. În acest caz, peste un milion de site-uri erau în pericol.
în aceeași lună,”Previzualizarea e-mailurilor WooCommerce„Plugin-ul” are și un defect grav, care ar putea permite atacatorilor să profite din plin de site. Pluginul a fost folosit de peste 20.000 de site-uri.
- Poate doriți să verificați și lista noastră de Cele mai bune firewall-uri Imediat
prin intermediul: calculator adormit
„Geek din cultura pop. Ninja extrem de zombie. Scriitor profesionist. Internet maven.”