Više od 1000 WordPress sajtova kompromitovano preko funkcije automatskog ažuriranja
Vesti, 07.05.2012, 10:31 AM

Mnogi blogeri svesni su važnosti ažuriranja WordPress-a, popularne blog platforme. Da bi korisnicima olakšali ažuriranje programeri WordPress-a su razvili funkciju automatskog ažuriranja koja je dodata verziji 2.7 WordPress-a 2008.godine. Za ažuriranje WordPress-a dovoljno je posetiti stranicu "Update WordPress" (Tools --> Update) i kliknuti na dugme "Update Automatically".
Međutim, sada je više od 1000 WordPress blogova zaraženo malverom koji zloupotrebljava funkciju automatskog ažuriranja ove blog platforme. Ironija je da je kompromitovanje sajtova u ovom slučaju rezultat nastojanja veb mastera da obezbede bezbednost sajtova koristeći automatsko ažuriranje WordPress-a.
Oni koji su odgovorni za napad koji je otkrio Denis Sinegubko, vlasnik sajta Unmask Parasites, pronašli su način da dodaju maliciozni kod u fajl update.php koji je zadužen za ažuriranje WordPress-a. Ovaj kod potom ubacuje drugi kod u wp-settings.PHP fajl a rezultat toga su preusmeravanja posetilaca kompromitovanih WordPress blogova ka "pay-per-click" ("plaćanje po kliku") sajtovima kao i sajtovima koji hostuju malvere.
Update.php fajl sadrži "wp_update_core" funkciju koja proverava dostupna ažuriranja, preuzima nove fajlove, zamenjuje stare fajlove i obavlja sve ostalo potrebno za uspešno ažuriranje WordPreess-a.
Sunegubko tvrdi da je kompromitovanje blogova započelo 20. aprila, ubrzo nakon objavljivanja nove 3.3.2 verzije WordPress-a.
Samo blogovi korisnika koji su uključili funkciju automatskog ažuriranja mogu biti kompromitovani na ovakav način. Oni koji sami (ručno) ažuriraju Wordpress ili preko Subversion (SBV) plugina za upravljanje WordPress-om su bezbedni.
Sve veći broj proizvođača softvera primenjuje automatsko "tiho" ažuriranje koje ne zahteva učešće korisnika u tom procesu. Tako na primer, Google već dugo vremena unazad ažurira svoj brauzer Chrome, a ovakvu praksu sada slede Adobe i Mozilla za Flash odnosno Firefox.

Izdvojeno
Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje
Digitalna distopija: kako WiFi može da vas prepozna

Naučnici sa Univerziteta La Sapienza u Rimu otkrili su kako da prepoznaju ljude samo pomoću WiFi signala, bez ikakvog snimanja, bez saglasnosti, bez... Dalje
Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Igrači na Steam platformi ponovo su se našli na meti sajber kriminalaca, ovoga puta kroz kompromitovanu igru Chemia, koja je korišćena za distribu... Dalje
Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Istraživači sajber bezbednosti iz kompanije Sucuri otkrili su novi backdoor skriven u direktorijumu „mu-plugins“ na WordPress sajtovima,... Dalje
Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Microsoft je izdao hitno upozorenje nakon što je otkriveno da hakeri širom sveta iskorišćavaju ranjivost nultog dana u lokalnim SharePoint server... Dalje
Pratite nas
Nagrade