[GUIDE] Google Tag Manager for WordPress Plugin (GTM4WP)
Az elmúlt napokban a támadók kihasználják a WP Mobile Detector, a WordPress beépülő modulját, amely több mint 10 000 webhelyen van telepítve.
a fejlesztő javította a hibát kedden a 3.6-es verzióban, de a frissítés azonnali frissítése mellett a felhasználóknak ellenőrizniük kell, hogy a webhelyek még nem lettek-e feltörve.
A biztonsági rés egy resize.php parancsfájlban található, és lehetővé teszi a távoli támadók tetszőleges fájlok feltöltése a webszerverre. Ezek a fájlok lehetnek olyan backdoor scriptek, amelyek webkollékként ismeretesek, és amelyek a támadók számára hátsó hozzáférést biztosítanak a kiszolgálóhoz, és képesek a kódot legitim oldalakon injektálni.
[További olvasmány: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépről]A hiba a WordPress biztonsági apparátusa a PluginVulnerabilities.com felfedezte, miután megfigyelte a wp-content / plugins / wp-mobile-detector / resize.php kéréseket, annak ellenére, hogy nem létezett a kiszolgálón. Ez azt jelezte, hogy valaki automatizált vizsgálatot indított az adott fájl számára, valószínűleg azért, mert hibája volt.
A Sucuri webes biztonsági cég kutatói elemezték a vállalat tűzfalnaplóit és felfedezték a kizsákmányolási kísérleteket május 4-től, négy nappal a javítás előtt szabadítani. Lehetséges, hogy a támadók még azelőtt is tudtak a kizsákmányolásról.
A WP Mobile Detector, amelyet nem szabad összetéveszteni egy másik, nem érintett plugin-val, a WP Mobile Detect alkalmazásával, kezdetben több mint 10 000 aktív telepítést használt május. Jelenleg körülbelül 2000, de a kizsákmányolás felfedezése után a plug-in rövid ideig eltávolításra került a WordPress.org plug-inek könyvtárából.
A Plugin Vulnerabilities szerint van egy korlátozó tényező: annak érdekében, hogy ez a hiba kihasználható, engedélyezni kell a allow_url_fopen funkciót a kiszolgálón.
Mivel nem világos, hogy hány webhelyet feltörtek, jó ötlet a WordPress webhelytulajdonosainak, akik ezt a plug-inet használják, hogy ellenőrizzék a szervereiket a kompromisszum jeleire.
"Jelen pillanatban a sebezhető webhelyek többsége fertőzött pornó spam ajtókkal" - nyilatkozta Douglas Santos, a Sucuri kutató. "Általában megtalálhatja a gopni3g könyvtárat a webhely gyökérében, amely a story.php (doorway generator script), a hhtaccess és a spammy fájlok és sablonok alkönyvtárait tartalmazza."
A népszerű WordPress plug-in hibája A Jetpack több mint egy millió veszélyeztetett weboldalt helyez el
A WordPress-alapú weboldalak tulajdonosai a lehető legrövidebb időn belül frissítse a Jetpack plug-inet, mert súlyos hiba történt, amely a felhasználókat megtámadhatja.
Egy új WordPress plug-in kihasználja több ezer weboldalt veszélyezteti
A múlt héten a támadók kihasználatlanul sérültek a WordPress plug-inben az úgynevezett WP Mobile Detector, amelyet több mint 10 000 weboldalra telepítettek.