Hakeri koriste propust u WP temi i pluginu, milioni WordPress sajtova ugroženi

Vesti, 08.05.2015, 07:00 AM

Hakeri koriste propust u WP temi i pluginu, milioni WordPress sajtova ugroženi

Istraživači iz firme Sucuri Security upozorili su da hakeri koriste bezbednosni propust u jednoj WordPress temi i jednom WordPress pluginu, koji su otkrili istraživači Netsparkera.

Bezbednosni propust se nalazi u popularnoj temi instaliranoj po defaultu u svim WordPress instalacijama, i zahvaljujući njemu hakeri mogu preuzeti kontrolu nad ranjivim WordPress sajtovima. Isti propust je kasnije pronađen i u veoma popularnom WordPress pluginu JetPack.

Ranjivost je DOM-based Cross-Site Scripting (XSS) koja postoji zahvaljujući fajlu example.html u paketu genericons koji koriste i JetPack i Twenty Fifteen.

Istraživači iz Sucuri Security primetili su da hakeri koriste ovaj bezbednosni propust pre nego što su informacije o njemu objavljene.

U proof of concept kodu XSS ispisuje javascript upozorenje, ali to može biti iskorišćeno za izvršavanje javascripta u browseru i preuzimanje kontrole nad sajtom ako je korisnik browsera administrator.

Loša vest je da su zbog ovog bezbednosnog propusta ugroženi milioni sajtova, a dobra vest je da su o njemu već obavešteni brojni hosting provajderi - GoDaddy, HostPapa, DreamHost, ClickHost, Inmotion, WPEngine, Pagely, Pressable, Websynthesis, Site5 i SiteGround, koji su praktično ispravili propust.

Iako propust može biti rizičan za milione web sajtova, on ipak nije tako ozbiljan, jer njegovo iskorišćavanje zahteva da napadači ubede administratore da kliknu na exploit link dok se prijavljuju na svoj sajt.

Još jedna dobra vest je da je problem lako rešiv. Treba ukloniti nepotrebni genericons/example.html fajl ili imati WAF ili IDS koji blokira pristup njemu, kažu istraživači.

WordPress je objavio ispravku za propust sa verzijom 4.2.2.

“Sve pogođene teme i pluginove hostovane na WordPress.org (uključujući i Twenty Fifteen default temu) WordPressov tim za bezbednost je ažurirao danas da bi rešio problem uklanjanjem fajla koji nije neophodan”, saopštio je WordPress.

“Da bi pomogli zaštitu drugih korišćenja Genericons, WordPress 4.2.2 proaktivno skenira wp-content direktorijum tražeći ovaj HTML fajl i uklanja ga.”


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje