Site-uri de 200K WordPress cu risc de atac

Săptămâna trecută, peste 200.000 de site-uri WordPress au fost notificate că ar putea fi în pericol de atac din cauza unui bug care permite hackerilor să depășească site-urile rapid.


Pluginul în cauză a fost Codul Snippet – un plugin WordPress care rulează fragmentele de cod PHP mai curat. Înseamnă că, ca dezvoltator de site-uri, nu mai trebuie să creezi fragmente personalizate pe tema site-ului tău’s funcții fișier .php. Cu acest mini-plugin, funcționalitatea site-ului dvs. WordPress este extinsă, deoarece pe site-ul dvs. există o încărcare mai mică. Code Snippets păstrează curat fișierul dvs. .php și le rulează pe site-ul dvs. mai eficient.

Cu toate acestea, pluginul a fost descoperit că are o eroare de firma de securitate Wordfence. Bug-ul ar permite hackerilor să injecteze un cod PHP de la distanță fără permisiunea administratorului. Odată ce atacatorii s-au infiltrat pe site, ei puteau executa coduri rău intenționate de oriunde. Ele ar putea chiar să creeze conturi suplimentare de administrator, să infecteze utilizatorii site-ului și să extragă date private.

Cercetătorii de la Wordfence au descoperit că dezvoltatorii au creat un plugin în mare parte sigur și au urmat toate procedurile corecte, dar încă exista o vulnerabilitate în funcția de import, ceea ce însemna că pluginul putea fi compromis cu ușurință.

Din fericire, creatorii de plugin-uri au rezolvat vulnerabilitatea în 25 ianuarie, în câteva zile de la descoperirea defectului de securitate. Oricine este utilizator al pluginului Cod Snippet trebuie să se asigure că utilizează versiunea 2.14.0. Dacă utilizați o versiune mai veche a pluginului, dvs., site-ul dvs. web și chiar vizitatorii site-ului dvs. ar putea fi vulnerabili la atac. Actualizați imediat la versiunea corecată pentru a vă asigura că site-ul dvs. este securizat.

Conform datelor descărcate din cea mai recentă actualizare, aproximativ 58.000 de utilizatori de plugin și-au actualizat pluginul, dar 140.000 de adminiști utilizează încă vechea versiune, ceea ce înseamnă că site-ul lor rămâne deschis către un atac ușor.

Defecțiunea recentă a fost urmată de un alt atac asupra a mii de site-uri WordPress care au fost infectate de JavaScript rău. JavaScript dăunător a fost implementat pentru a încerca să promoveze site-urile spam.

Prin aceste vulnerabilități ale JavaScript, hackerii au putut să implementeze JavaScript, care a pornit o buclă și mai multe redirecționări către “sondaj-pentru-cadouri” site-uri web. Utilizatorii nerespectatori ar putea fi păcăliți să renunțe la informațiile lor personale sau chiar să instaleze accidental software rău intenționat pe computerele lor.

Sucuri, o companie de securitate a site-urilor și eliminarea de malware a site-urilor web, a fost primul care a sesizat acești actori răi. Sucuri a lansat o declarație spunând, “Din păcate, pentru proprietarii de site-uri web, această sarcină utilă JavaScript dăunătoare este capabilă să aducă modificări suplimentare fișierelor cu temă WordPress existente prin fișierul /wp-admin/theme-editor.php. Acest lucru le permite să injecteze malware suplimentare, cum ar fi un spațiu PHP în spate și instrumente de hack, la alte fișiere tematice, astfel încât să poată continua să mențină accesul neautorizat la site-ul infectat,”

Deoarece acești hackeri au făcut rău utilizând funcții de administrare pentru a crea directoare false, ei sunt capabili să creeze și mai multe malware prin comprimarea fișierelor zip. Sucuri a raportat că 2000 de site-uri au fost infectate. Pentru a opri problema, Sucuri “încurajează proprietarii de site-uri web să dezactiveze modificarea folderelor principale care blochează hackerii să insereze fișiere rău intenționate sau include ca parte a celor mai bune practici de întărire a securității și securitate WordPress.”

Proprietarii de site-uri WordPress trebuie să fie deosebit de harnici pentru a-și păstra site-ul în siguranță împotriva hackerilor. Potrivit Sucuri, WordPress reprezintă 90% din site-urile compromise. Site-urile Magento și Joomla reprezintă doar 4,6% și 4,3% din site-urile compromise.

Motivul pentru care WordPress este atât de vulnerabil la atacuri se datorează popularității pure a sistemului de gestionare a conținutului (CMS). Deoarece WordPress are atât de multe site-uri și este open source, înseamnă că hackerii sunt capabili să găsească mai multe oportunități de a exploata utilizatori care nu respectă.

Una dintre cele mai ușoare metode prin care vă puteți păstra site-ul WordPress securizat este actualizarea WordPress în mod regulat. Cu fiecare nouă versiune de teme, plugin-uri etc., WordPress și securitatea acestuia sunt îmbunătățite, iar vulnerabilitățile sunt plasate.

De aceea, unii dezvoltatori WordPress începători și chiar experimentați aleg să fi gestionat găzduirea WordPress. Simplifică actualizarea tuturor pluginurilor site-ului, deoarece furnizorul dvs. de găzduire se va ocupa de actualizarea tuturor pluginurilor pentru dvs. Dacă nu’Nu știu ce este nevoie pentru a menține site-ul web actualizat, este o idee bună să investești în acest tip de hosting.

Dacă nu’nu ați gestionat găzduirea WordPress, va trebui să vă păstrați site-ul WordPress actualizat în mod regulat. Când este descoperită o eroare sau o vulnerabilitate dăunătoare, echipa de asistență WordPress vă va trimite de obicei o notificare pentru a vă obliga să vă actualizați site-ul.

Actualizarea site-ului dvs. WordPress este foarte ușoară. Nu trebuie decât să dai clic “Actualizați” pe tabloul de bord și, de obicei, va dura doar câteva secunde pentru a vă asigura că site-ul dvs. rămâne în siguranță. S-ar putea să fiți nevoit să mergeți “Plugin-uri instalate” și “Apariții / Teme” pentru a vă asigura că utilizați cea mai recentă versiune a fiecărui plugin și temă. Tu’Voi putea vedea cu ușurință care dintre ele este demodat. A lua câteva minute pentru a face acest lucru la fiecare două săptămâni este vital pentru securitatea site-ului dvs..

Un site WordPress sigur nu face acest lucru’nu trebuie să fie imposibil. Asigurați-vă că vă mențineți actualizat site-ul pentru a-l proteja împotriva hackerilor.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me