Масштабная кампания кибератаки нацелена на 1,6 млн сайтов WordPress из-за уязвимых плагинов

Логотип WordPress тонет в воде

WordPress — одна из самых популярных и, следовательно, часто используемых систем управления контентом (CMS) в Интернете. Однако у него есть особая проблема с авторами надстроек, расширений и подключаемых модулей, которые отказываются от своих проектов и впоследствии оставляют зияющие дыры в безопасности сайта . Показательный пример был освещен в блоге Wordfence на этой неделе, в котором обсуждается серьезная уязвимость, жертвой которой теперь стали пользователи дополнений Kaswara Modern WPBakery Page Builder.

Надстройка Kaswara была заброшена ее автором до того, как была обнаружена уязвимость произвольной загрузки файлов, отслеживаемая как CVE-2021-24284, и поэтому она так и не была исправлена. Пользователи WordPress, которые не бдительны , или не платить никому и ни одному сервису за их бдительность, могут легко отставать в обновлении ядра и расширений. Более того, некоторые плагины устаревают или могут быть заменены новыми встроенными функциями или гораздо лучшими решениями по мере развития технологий и времени. Надстройки Kaswara Modern WPBakery Page Builder имеют уязвимость, которая позволяет сделать что-то очень плохое — его можно использовать в качестве маршрута «для загрузки вредоносных файлов PHP на уязвимый веб-сайт, что приводит к выполнению кода и полному захвату сайта». Конечно, это может быть только началом очень скользкой нисходящей дорожки контента, рейтинга и репутации вашего веб-сайта.

Всем пользователям Kaswara Modern WPBakery Page Builder Addons рекомендуется деактивировать, а затем очистить их как можно скорее. При необходимости можно поискать альтернативный современный и регулярно обновляемый аддон с аналогичным функционалом. Даже если у вас есть этот аддон и он не активирован на вашем сайте, его все равно следует удалить.

В то время как такие сайты, как HotHardware , в настоящее время распространяют информацию об этой уязвимости надстройки, злоумышленники хорошо знают ее уже 10 или 11 дней. Wordfence отмечает, что с начала июля блокирует почти полмиллиона попыток атак в день, жертвами которых могут стать незащищенные сайты с этим дополнением. Создатели Wordfence говорят, что примерно 1,6 млн сайтов, находящихся под его защитой, неоднократно подвергались атакам злоумышленников, ищущих эту уязвимость.

объем атак
График количества атак на начало июля (Источник: блог Wordfence)

Конечно, Wordfence продвигает свой плагин в сообщении блога, посвященном дополнениям Kaswara Modern WPBakery Page Builder и CVE-2021-24284. Впрочем, это вполне оправдано, учитывая, что пользователи плагина Wordfence для WordPress, даже бесплатного уровня, с середины мая имеют защиту от уязвимости CVE-2021-24284.

Вы можете узнать больше о дополнениях Kaswara Modern WPBakery Page Builder, CVE-2021-24284 и Wordfence в исходном сообщении в блоге . Кроме того, в блоге перечислены 10 основных IP-адресов, с которых предпринимаются попытки эксплойтов для CVE-2021-24284, что полезно, если вы хотите заблокировать их доступ к вашему сайту WordPress.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал