Pluginy do WordPressa mają krytyczne luki bezpieczeństwa

Maksym SłomskiSkomentuj
Pluginy do WordPressa mają krytyczne luki bezpieczeństwa
Od zeszłego miesiąca trwają ataki na strony internetowe bazujące na WordPressie. Cyberprzestępcy wykorzystują luki w popularnych rozszerzeniach, które umożliwiają tworzenie kont admina i przejęcie kontroli nad witrynami lub zainfekowanie ich szkodliwym oprogramowaniem. Na liście niebezpiecznych pluginów znajdują się:

  • Bold Page Builder
  • Blog Designer
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • Visual CSS Style Editor
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • Pluginy NicDark (nd-booking, nd-travel, nd-learning itp)

Przestępcy wykorzystując wrażliwości umieszczają szkodliwy JavaScript we frontendzie stron. Odwiedzające je osoby kierowane są od razu do niebezpiecznej zawartości w postaci malware (backdoory) lub witryn internetowych z niebezpieczną zawartością. Oprogramowanie WAF i IDS ma problem z wykryciem zagrożenia.

Eksperci z Wordfence podają, że większość ataków odbywa się z serwera Rackspace o IP 104.130.139.134. Dostawca wciąż nie odpowiedział na wezwanie dotyczące szkodliwej aktywności, a cyberprzestępcy wciąż wyrządzają wiele szkód.

Jak zminimalizować ryzyko bycia ofiarą tego typu ataku? To proste: wystarczy na bieżąco aktualizować pluginy na stronach korzystających z WordPressa.

Źródło: Wordfence

Maksym SłomskiZ branżą dziennikarstwa technologicznego związany od 2009 roku, z nowymi technologiami od dzieciństwa. Pamięta pakiety internetowe Telekomunikacji Polskiej, czyli Internet na godziny i granie z kumplami po lekcjach w kafejkach internetowych. Na Instalki.pl newsman, tester oraz "ten od TikToka". Miłośnik ciągłego ulepszania swojego komputera stacjonarnego, czochrania kotów, Mazdy MX-5, siatkówki i biegania na średnich dystansach. Wyznawca filozofii xD.