Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα
infosec

Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα

Το Google Play Store, δυστυχώς φιλοξενεί πολλές εφαρμογές adware και clickfraud για συσκευές Android. Μια πρόσφατη έρευνα έριξε φως σε...
Read More
infosec

Τι νέο υπάρχει στην ενημέρωση KB4471332 των Windows 10 1809

Η Microsoft διαθέτει μία ακόμα ενημέρωση για τα Windows 10 1809 (Οκτωβρίου 2018) και αυτή είναι η δεύτερη ενημέρωση που...
Read More
infosec

Hacker εισέβαλε στο DNS του Linux.org!

Hacker κατάφερε να εισβάλλει στο DNS του Linux.org και να κατευθύνει το domain σε άλλο server με αποτέλεσμα να εμφανίζεται...
Read More
infosec

Το Google Plus τερματίζεται νωρίτερα, μετά από νέο σφάλμα που εκθέτει δεδομένα χρηστών

Εβδομάδες μετά την ανακοίνωσή της ότι θα τερματίσει τη λειτουργία του Google Plus, η Google λέει ότι θα επιταχύνει αρκετά...
Read More
infosec

Google+: Νέο data bug επηρέασε 52,5 εκατομμύρια χρήστες!

Το Google+, η social media πλατφόρμα της Google, υπέστη τη δεύτερη παραβίαση δεδομένων μέσα σε τρεις μήνες και ως αποτέλεσμα θα καταργηθεί πλήρως...
Read More
Latest Posts

Επικίνδυνο κενό ασφαλείας στον πυρήνα του WordPress

Ερευνητές ασφαλείας της RIPS ανακοίνωσαν σήμερα ένα κενό ασφαλείας του WordPress, ένα από τα πιο δημοφιλή συστήματα διαχείρισης περιεχομένου (CMS). Οι ερευνητές αναφέρουν ότι έχουν ενημερώσει την ομάδα του WordPress από τον Νοέμβριο του 2017, αλλά οι προγραμματιστές του WordPress δεν έχουν βγάλει κάποιο update μέχρι στιγμής.

Wordpress core security hole

Η ευπάθεια επηρεάζει τον πυρήνα του WordPress, και όχι κάποιο από τα plugins του. Πιο συγκεκριμένα, το bug βρίσκεται σε ένα php function που διαγράφει τα thumbnails από εικόνες που έχουν ανεβεί στο site.

Οι ερευνητές ανακάλυψαν ότι  χρήστες που έχουν πρόσβαση στον editor των άρθρων, και μπορούν να ανεβάσουν και να διαγράψουν εικόνες (μαζί και τις μικρογραφίες τους), μπορούν να εισάγουν κακόβουλο κώδικα στο site και να διαγράψουν κρίσιμα αρχεία, κάτι που δεν θα έπρεπε να γίνεται χωρίς την πρόσβαση στον FTP server.

Το μέγεθος της ευπάθειας ευτυχώς περιορίζεται αρκετά καθώς δεν έχουν όλοι οι χρήστες πρόσβαση στον editor. Πάραυτα, με την χρήση του κακόβουλου κώδικα, είναι δυνατή η διαγραφή του αρχείου wp-login.php, το οποίο είναι το configuration αρχείο του site. Όταν διαγραφεί, μπορεί ο οποιοσδήποτε να ξανά εκτελέσει την διαδικασία εγκατάστασης, κλειδώνοντας τους διαχειριστές απέξω.  Έτσι ο επιτιθέμενος μπορεί να «κλέψει» ολόκληρο το site και να γίνει διαχειριστής, επιτρέποντας του να δημοσιεύσει κακόβουλο περιεχόμενο, να ανακατευθύνει τους χρήστες σε άλλο ιστότοπο ή και να διαγράψει ολοκληρωτικά την ιστοσελίδα. Ακολουθεί αναλυτικό video από  την ίδια την ομάδα που εκτελεί ολόκληρη την διαδικασία σε λιγότερο από 1 λεπτό.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *