Pluginy do WordPressa mają krytyczne luki bezpieczeństwa

Maksym SłomskiSkomentuj
Pluginy do WordPressa mają krytyczne luki bezpieczeństwa
Od zeszłego miesiąca trwają ataki na strony internetowe bazujące na WordPressie. Cyberprzestępcy wykorzystują luki w popularnych rozszerzeniach, które umożliwiają tworzenie kont admina i przejęcie kontroli nad witrynami lub zainfekowanie ich szkodliwym oprogramowaniem. Na liście niebezpiecznych pluginów znajdują się:

  • Bold Page Builder
  • Blog Designer
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • Visual CSS Style Editor
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • Pluginy NicDark (nd-booking, nd-travel, nd-learning itp)

Przestępcy wykorzystując wrażliwości umieszczają szkodliwy JavaScript we frontendzie stron. Odwiedzające je osoby kierowane są od razu do niebezpiecznej zawartości w postaci malware (backdoory) lub witryn internetowych z niebezpieczną zawartością. Oprogramowanie WAF i IDS ma problem z wykryciem zagrożenia.

Eksperci z Wordfence podają, że większość ataków odbywa się z serwera Rackspace o IP 104.130.139.134. Dostawca wciąż nie odpowiedział na wezwanie dotyczące szkodliwej aktywności, a cyberprzestępcy wciąż wyrządzają wiele szkód.

Jak zminimalizować ryzyko bycia ofiarą tego typu ataku? To proste: wystarczy na bieżąco aktualizować pluginy na stronach korzystających z WordPressa.

Źródło: Wordfence

Udostępnij

Maksym SłomskiZ dziennikarstwem technologicznym związany od 2009 roku, z nowymi technologiami od dzieciństwa. Pamięta pakiety internetowe TP i granie z kumplami w kafejkach internetowych. Obecnie newsman, tester oraz "ten od TikToka". Miłośnik ulepszania swojego desktopa, czochrania kotów, Mazdy MX-5 i aktywnego uprawiania sportu. Wyznawca filozofii xD.