WordPress – Τι κοινό έχουν οι πρόσφατες παραβιάσεις και τι να προσέξετε!

Μοίρασε την γνώση...

Η Mailgun, η υπηρεσία αυτοματοποίησης και παράδοσης email, ήταν μια από τις πολλές εταιρείες που παραβιάστηκαν από την συντονισμένη επίθεση κατά των WordPress ιστοσελίδων.

Οι επιθέσεις, ουσιαστικά, εκμεταλλεύτηκαν μια ευπάθεια cross-site scripting (XSS) σε ένα WordPress plugin που ονομάζεται Yuzo Related Posts.


Η ευπάθεια επέτρεψε στους hackers να εισάγουν κώδικα στους ευάλωτους ιστότοπους, οι οποίοι αργότερα χρησιμοποιήθηκαν για την ανακατεύθυνση των εισερχόμενων επισκεπτών σε ιούς, όπως απάτες τεχνικής υποστήριξης, ενημερώσεις λογισμικού με κακόβουλο λογισμικό ή απλές spam σελίδες που εμφανίζουν διαφημίσεις.

Η Mailgun ήταν απλώς ένα τυχαίο θύμα αυτών των επιθέσεων, αλλά όχι το μόνο. Άλλοι ιδιοκτήτες ιστότοπων ανέφεραν παρόμοια προβλήματα στο φόρουμ υποστήριξης του plugin στο WordPress.org και σε άλλα φόρουμ συζητήσεων, όπως το StackOverflow.


Η σημερινή μαζική εκστρατεία πειρατείας θα μπορούσε να αποφευχθεί εάν ο web developer που βρήκε την ευπάθεια του plugin Yuzo Realted Posts είχε αναφέρει το θέμα σε αρμόδιο αντί να το δημοσιεύσει το proof-of-concept code.

Αυτή η δημοσίευση είχε ως αποτέλεσμα το plugin να καταργηθεί από το επίσημο WordPress Plugins repository την ίδια ημέρα, αποτρέποντας μελλοντικές λήψεις μέχρι να διατεθεί μια ενημερωμένη έκδοση κώδικα. Το κακό όμως της υπόθεσης είναι ότι το plugin δεν αφαιρέθηκε από όλες τις ιστοσελίδες παγκοσμίως, οι οποίες παραμένουν ευάλωτες.

Σύμφωνα με στατιστικά στοιχεία του WordPress.org, το plugin είχε ήδη εγκατασταθεί σε περισσότερους από 60.000 ιστότοπους.

Δεν πρόκειται για ένα τυχαίο περιστατικό!

Σύμφωνα με την εταιρεία Defiant, την εταιρεία πίσω από το WordPress firewall plugin, η ομάδα των πρόσφατων επιθέσεων είναι η ίδια ομάδα που εκμεταλλευόταν δύο zero-days σε δύο άλλα plugins τις προηγούμενες εβδομάδες – δηλαδή στα plugins Easy WP SMTP και Social Warfare.

Xiaomi SO ES03 – Αποκτήστε την αδιάβροχη ηλεκτρική ξυριστική μηχανή με λιγότερα από 21€ από το Cafago!

Τα exploits χρησιμοποιούν κακόβουλο script που φιλοξενείται στο hellofromhony[.]org το οποίο καταλήγει στο 176.123,9 [.] 53. Η ίδια διεύθυνση IP χρησιμοποιήθηκε και στις Social Warfare and Easy WP SMTP καμπάνιες.

Οι ερευνητές ασφάλειας στο Sucuri ήταν εκείνοι που ανακάλυψαν την σύνδεση μεταξύ των δύο εκστρατειών, γεγονός που δηλώνει ότι ίσως έπονται και άλλες επιθέσεις στις WordPress ιστοσελίδες. Επομένως, μεγάλη προσοχή με τα plugins που κατεβάζετε και φροντίστε να ενημερώνετε συχνά τις ιστοσελίδες σας.


Στο site χρησιμοποιούμε affiliate links, απ' όπου εμείς παίρνουμε κάποια προμήθεια, ενώ για εσάς δεν σας κοστίζει ΤΙΠΟΤΑ επιπλέον. Αντιθέτως, έτσι μπορούμε να φέρνουμε προϊόντα για παρουσίαση, που μετά τα κερδίζετε εσείς σε διαγωνισμούς που κάνουμε στο site.


Εσείς πάντως μην ξεχάσετε να γραφτείτε στις ειδοποιήσεις μας , ώστε να ενημερωθείτε πρώτοι, να κάνετε Like & Share την σελίδα μας στο Facebook  ή να γραφτείτε στο κανάλι μας στο Telegram . Μπορείτε επίσης να γραφτείτε και στο κανάλι του iTechNews.gr στο  Youtube, όπου μπορείτε να βρείτε πάρα πολλές παρουσιάσεις που έχουμε κάνει! Μην ξεχάσετε να δείτε πως θα μπορείτε να βρείτε όλα τα άρθρα μας στις ειδήσεις της Google.

Ενημέρωση για αγορές από Κίνα και χρεώσεις μετά την 01/07/2021!

admitad affiliate banggood aliexprerss
cafago tomtop

Στην περίπτωση που θέλετε ν' αντιγράψετε ή να χρησιμοποιήσετε μέρος ή ολόκληρο το άρθρο, μπορείτε να το κάνετε εφόσον αναφέρετε σαν πηγή το iTechNews.gr.


 

Πηγή


Μοίρασε την γνώση...

Written by 

Ιατρός, Xiaomi fan και πολύ γκατζετάκιας, ψάχνει καθημερινά για νέα στα βάθη της ανατολής και όχι μόνο.

Σχετικά άρθρα

Αφήστε ένα σχόλιο

WP2Social Auto Publish Powered By : XYZScripts.com