wordpress

  • Усъвършенстван зловреден софтуер атакува потребителите през уязвимости в GLPI и WordPress

    Новооткрит зловреден софтуер се възползва от уязвимости в GLPI, система за управление на ИТ активи, и уебсайтове на WordPress, за да събира чувствителна информация от заразените устройства. 

    Според компанията за киберсигурност QiAnXin DarkCracks е изключително усъвършенстван и може да остане скрит дори от най-напредналите инструменти за киберсигурност изключително дълго време. Освен че заразява устройствата, той ги използва като стартова площадка за разполагане на допълнителни зловредни компоненти и разпространение към други жертви 

    DarkCracks е проектиран за дългосрочна експлоатация и се адаптира към промените, оставайки оперативен, когато части от него са открити и премахнати. Зловредният софтуер може да функционира, дори ако основните му сървъри бъдат изведени от строя. 

    За да се защитите от тази напреднала заплаха: 

    • Актуализирайте редовно целия си софтуерен стак и системи, за да сте сигурни, че известните уязвимости са отстранени;  
    • наблюдавайте мрежовия трафик за необичайна активност, включително неочаквани връзки към външни сървъри; 
    • използвайте усъвършенстваните инструменти за откриване, способни да разпознават многопластовите техники за замаскиране на DarkCracks. 
  • Критична уязвимост в популярен плъгин за WordPress позволява кражба на акаунти

    Новооткрит критичен недостатък в сигурността на плъгина за WordPress LiteSpeed Cache позволява на неупълномощени потребители да поемат контрол над произволни акаунти. 

    Уязвимостта, заведена от Patchstack като CVE-2024-44000 (CVSS оценка: 7,5), засяга версия 6.4.1. и предходни версии, но е отстранена във 6.5.0.1. Тя позволява на неоторизирани потребители достъп до системата, като в най-лошия случай те могат да получат дори администраторски права и да инсталират злонамерени плъгини. 

    CVE-2024-44000 е свързана с това, че Debug Log File с име „/wp-content/debug.log“ е публично  достъпен, което дава възможност на нападателите да преглеждат потенциално чувствителна информация, съдържаща се във файла. 

    LiteSpeed Cache е популярен плъгин за кеширане за екосистемата на WordPress с над 5 милиона активни инсталации. Така че, ако го използвате в някоя от засегнатите версии на платформата: 

    • проверете инсталациите си за наличието на „/wp-content/debug.log“ и вземете мерки за изчистването им, ако функцията е (или е била) активирана; 
    • задайте правило .htaccess, за да се забрани директният достъп до log файла. 
  • Пробивът на GoDaddy засяга собствениците на 1,2 млн. хоствани WordPress сайтове

    Последен ъпдейт на 25 ноември 2021 в 09:24 ч.

    Световният хостинг лидер GoDaddy разкри на 17 ноември 2021 г., че хакер е имал достъп до сървърите му повече от два месеца, респективно до личната информация на над 1,2 млн. клиенти на WordPress:

    • имейл адреси и клиентски номера
    • оригиналните WordPress администраторски пароли, които GoDaddy издава на клиентите при създаване на сайт
    • потребителски имена и пароли за sFTP и бази данни
    • SSL частен ключ на някои клиенти

    GoDaddy заяви, че вече нулира всички изложени на хака пароли (за sFTP, база данни, адмистраторски акаунти), които продължават да се използват по подразбиране. Компанията е в процес на издаване и инсталиране на нови SSL сертификати на засегнатите клиенти.

  • Критична уязвимост за WooCommerce. Ъпгрейднете до 5.5.1 ASAP

    Критична уязвимост, позволяваща достъп до информация за поръчки, клиенти и административни данни на засегнатите електронни магазини е отстранена в модула за електронна търговия на WordPress – WooCommerce и свързания с него модул WooCommerce Blocks. Препоръката на създателите им е незабавен ъпдейт до версия 5.5.1.

    Малко след оповестяването на новината, изтекоха и първите данни за експлоатирането ѝ в реална среда в блога на Wordfence. Т.е. уязвимостта съвсем не е безобидна и, ако още не сте ъпдейтнали магазина си – направете го максимално скоро.

    Какво позволява уязвимостта

    В официалната информация в блога woocommerce.com няма конкретика за това до какво точно може да доведе експлоатирането на уязвимостта. При различните магазини, „засегнатата уязвимата информация ще бъде различна[…], но може да съдържа данни за поръчки, клиенти и административни данни“, пише в съобщението. Очаква се и създаването на инструмент или набор стъпки за проверка дали магазинът ви не е сред засегнатите.

    Според наше проучване, става въпрос за открита и патчната възможност за SQL инжекции в функции, свързани с филтриране на продукти. Лошата новина е, че според Wordfence уязвимостта позволява UNION-based SQL инжекция – т.е. информацията може да се извлича комбинирано от няколко таблици от базата данни едновременно, което от своя страна означава: повече щети, реализирани по-бързо.

    Как да разбера дали не съм станал жертва

    Точни индикации все още няма, но има фактори, по които може да съдите, че сте сред засегнатите:

    • потърсете заявки, съдържащи SQL  параметри, към /wp-json/wc/store/products/collection-data или ?rest_route=/wc/store/products/collection-data в логовете на сървъра си
    • прегледайте и за заявки, съдържащи %2525 също може да са индикатор за компрометиране

    След появата на първите данни за успешни пробиви, става ясно, че те се случват от ограничен набор IP адрес – потърсете и тях в логовете си:

    107.173.148.66
    84.17.37.76
    122.161.49.71

    Какво да направя, за да се предпазя

    Малко след обявяването на новината около 2:30 часа българско време на 15 юли 2021 г., автоматично са били ъпдейтнати всички сайтове, хостнати на WordPress.com и WordPress VIP. Междувременно създателите на WooCommerce – Automatic – работят за пушването на автоматичен ъпдейт на „колкото се може повече сайтове“.

    Какви са промените в ъпдейта на WooCommerce вижте тук.

    Засегнати са над 90 версии на WooCommerce между 3.3 и 5.5. и между 2.2 и 5.5. на WooCommerce Blocks. Вижте пълен списък със стабилните рилийзи със запушена уязвимост тук.

    Към момента над 50% от сайтовете, работещи с WooCommerce, са с версия, по-стара от 5.1., а само 7.2% от сайтовете са защитени от уязвимостта (с версия над 5.5.+).

  • Как се прокарва уязвимост в PHP: или неуспешен (засега) опит за supply chain атака

    Опит за директно инжектиране на зловреден код в сорса на PHP е бил засечен и неутрализиран навреме от разработчици.

    Тактиката е интересна: хакерите са се опитали да прокарат промени в сорса в официалното Git репо на PHP – git.php.net под формата на мними корекции на тайпота. Те са били пушнати в хранилището php-src така, че да изглеждат подписани от  двамата основни създатели и разработчици на PHP – Попов и Лердорф.

    Целта: зловредните кодове са използвани за backdoor – задна вратичка в приложенията, написани на езика, която позволява отдалечен достъп.

    PHP е един от основните езици, които все още се използват масово в интернет. На него е написана WordPress – най-големият онлайн CMS, използван в около 30% от сайтовете онлайн. Езикът е с отворен код, което означава, че всеки може да допринесе за неговото развитие. Подобно на WordPress, той има голяма потребителска база, което означава, че успешното му компрометиране би засегнало широк кръг системи (supply chain атака).

    Инцидентът е дал повод на екипа по поддръжката на PHP да го премести за постоянно в GitHub, за да повиши сигурността на проекта.

    Разработчиците, които досега са имали достъп до хранилищата, трябва да се присъединят към групата PHP на GitHub.

  • WordPress има много предимства, но един недостатък: plugin-уязвимостите

    Последен ъпдейт на 5 ноември 2020 в 17:32 ч.

    Бърз преглед на публикуваните в нашия блог новини показва, че периодично (поне веднъж месечно от началото на 2020 г.) ви информираме за критична уязвимост в модули на WordPress, като ви приканваме да ги актуализирате незабавно. Хакерите се възползват от популярността на WordPress (над 35% от сайтовете използват платформата) и държат на мушка хилядите налични модули, които разширяват функционалностите й – засекат ли уязвимост, задължително я експлоатират.

    Критична уязвимост, открита в плъгина TI WooCommerce за WordPress, който има повече от 70 хил. активни инсталации, може да предостави на атакуващия пълен административен достъп, включително възможност за модифициране и управление на базата данни на сайта. Грешката е коригирана в последната версия (1.21.12) на TI WooCommerce.

    Това е само една от поредицата  нови уязвимости на WordPress плъгини и теми, разкрити само през първата половина на октомври 2020 г. (повече по темата може да откриете тук).

    Въпреки грешките на мащаба, предимствата на WordPress са много и безспорни. А най-важната препоръка как безпроблемно да се възползвате от тях е една, при това често отправяна:

    Използвайте двуфакторна автентикация за вход в страницата на WordPress – това може да ви помогне да запазите собствения си уебсайт защитен, дори при наличието на уязвим плъгин, който е компрометирал данните ви за вход. И, разбира се, инсталирайте най-актуалната версия на използваните от вас модули.

  • Над 30 хил. WooCommerce сайтове са уязвими на атаки заради модул за отстъпки

    Уязвимост в модула за управление на отстъпки Discount Rules for WooCommerce поставя под риск над 30 хил. сайта, които работят с него. Проблемът с модула е решен на 13 август, а авторите му препоръчват незабавен ъпдейт към версия 2.1.1. на модула.

    Discount Rules for WooCommerce позволява задаването на автоматизирани правила за отстъпки при поръчка на определени количества продукти, както и реализирането на други типове промоции. Решението е предназначено за WooCommerce – разширение за електронна търговия на WordPress.

    Уязвимостите в него са позволявали на атакуващите да придобият контрол върху засегнатите сайтове. Засечени са и опити за атаки предимно от IP адреса 45[.]140.167.17, който се е опитвал да инжектира заразени скриптове посредством уязвимостите.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Две уязвимости в WordPress модула Page Builder by SiteOrigin засягат над 1 млн. сайта

    Две уязвимости в модула Page Builder by SiteOrigin за WordPress засягат над 1 млн. сайта.

    Както става ясно от името на модула, той е подобен на Elementor и WP Bakery Page Builder и помага на създателите на уебсайтове да оформят визията и съдържанието им. Откритите пропуски позволяват на атакуващите да „инжектират зловредни JavaScript кодове в страниците от сайта, както и да изпълняват зловредни кодове в браузъра на администраторите на засегнатите сайтове.“

    „Добрата новина“ е, че за да се задейства самата атака, администраторът трябва да кликне върху линк.

    Проблемите са отстранени във версия v. 2.10.16 на модула. Препоръчваме да го ъпдейтнете максимално бързо.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Уязвимост в WordPress тема позволява неоторизиран достъп до сайтове

    Експлоатирана уязвимост в WordPress темата OneTone позволява кражба на сайтове от страна на хакери. Тя е открита от Sucuri, един от най-популярните модули за защита на най-популярната система за управление на съдържание (CMS) в света.

    Уязвимостта позволява cross-site scripting (XSS), с който атакуващият инжектира JavaScript код в настройките на темата. С него потребителите на сайта могат да бъдат пренасочени към други, зловредни копия – или изцяло различни страници. Хакерите могат да се възползват от уязвимостта включително и за да крадат сесии на администратори на сайта – като по този начин да се сдобият с неоторизиран достъп до администраторските панели на жертвите си.

    Прочетете повече по темата тук

     

    Междувременно, беше публикуван ъпдейт на WordPress – версия 5.4.1. Тя идва със 7 запушени уязвимости. Сред тях са няколко XSS  пробойни, позволяващи неоторизирано качване на файлове, редактиране на съдържание и др.

    Прочетете повече по темата тук

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Хакери се възползват от уязвимости в над 1 млн. WordPress сайта

    Последен ъпдейт на 4 май 2020 в 12:00 ч.

    Първите атаки срещу три WordPress модула – ThemeGrill Demo Importer, Profile Builder и Duplicator – вече са факт. Засегнатите, според WordFence, сайтове, работещи само с Duplicator, са повече от 1 млн.

    Ако използвате някоя от следните версии на трите модула, ъпдейтнете ги възможно най-скоро:

    • ThemeGrill Demo Importer (версии под 1.6.3) – бъгът в модула позволява не неавтентикирани потребители да се логнат в сайта като администратори и да изтрият цялата му база данни
    • Profile Builder free and Pro (версии под 3.1.1) – уязвимостта дава възможност за неавтентикирани потребители да се логнат в сайта като администратори
    • Duplicator (версии под 1.3.26) – бъгът в плъгина позволява свалянето на произволни файлове от засегнатите сайтове
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

Back to top button