ΑρχικήSecurityWordPress: Hackers στοχεύουν 1,5 εκατομμύρια ιστότοπους

WordPress: Hackers στοχεύουν 1,5 εκατομμύρια ιστότοπους

Συνεχιζόμενες επιθέσεις στοχεύουν μια ευπάθεια του πρόσθετου Beautiful Cookie Consent Banner στο WordPress, η οποία δεν έχει επαρκή πιστοποίηση και μπορεί να προκαλέσει Unauthenticated Stored Cross-Site Scripting (XSS). Αυτή η προσθήκη έχει εγκατασταθεί σε περισσότερες από 40.000 ιστοσελίδες.

Δείτε επίσης: Χάκερ στοχεύουν ευάλωτο Elementor plugin του WordPress μετά την κυκλοφορία ενός Proof-of-Concept

WordPress

Στις επιθέσεις XSS, οι δράστες εισάγουν παρασιτικά σενάρια JavaScript σε ευάλωτες ιστοσελίδες του διαδικτύου, τα οποία θα εκτελεστούν στα προγράμματα περιήγησης των επισκεπτών.

Η επίδραση μπορεί να έχει ως αποτέλεσμα μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες, διακίνηση περιόδων σύνδεσης, μολύνσεις από κακόβουλο λογισμικό μέσω ανακατευθύνσεων σε κακόβουλους ιστότοπους ή πλήρη παραβίαση του συστήματος του στόχου.

Δείτε τον κομήτη 13P/Olbers στον νυχτερινό ουρανό

SecNewsTV3 hours ago

Σούπερ μάρκετ εισάγει AI για να ελέγχει χαμόγελα υπαλλήλων

SecNewsTV6 hours ago

Η εταιρεία ασφαλείας WordPress, Defiant, ανακάλυψε τις επιθέσεις και αναφέρει ότι η ευπάθεια επιτρέπει σε μη επαληθευμένους εισβολείς να δημιουργήσουν λογαριασμούς ως διαχειριστές σε ιστότοπους WordPress που τρέχουν μη ενημερωμένες εκδόσεις προσθέτων (έως και την έκδοση 2.10.1).

Το πρόβλημα ασφαλείας που εκμεταλλεύτηκε αυτή η καμπάνια αντιμετωπίστηκε τον Ιανουάριο με την έκδοση 2.10.2.

«Σύμφωνα με τα αρχεία μας, η ευπάθεια έχει δεχτεί ενεργή επίθεση από τις 5 Φεβρουαρίου 2023, αλλά αυτή είναι η μεγαλύτερη επίθεση εναντίον της μέχρι τώρα», δήλωσε ο αναλυτής απειλών Ram Gall.

«Έχουμε αποκλείσει σχεδόν 3 εκατομμύρια επιθέσεις σε περισσότερους από 1,5 εκατομμύρια ιστότοπους, από σχεδόν 14.000 διευθύνσεις IP από τις 23 Μαΐου 2023 και οι επιθέσεις συνεχίζονται».

Δείτε ακόμα: WordPress plugin ελάττωμα εκμεταλλεύεται μετά το PoC exploit

πρόσθετο

​Παρόλο που η επίθεση είναι μεγάλης κλίμακας, ο Gall λέει ότι ο παράγοντας απειλής χρησιμοποιεί μια λανθασμένη μέθοδο εκμετάλλευσης που μπορεί να μην προκαλέσει κανένα κακό αν ο στόχος είναι ένας ιστότοπος WordPress με μια ευάλωτη έκδοση πρόσθετου.

Ωστόσο, οι διαχειριστές ή οι κάτοχοι ιστότοπων που χρησιμοποιούν την προσθήκη Beautiful Cookie Consent Banner συνιστώνται να την ενημερώσουν στην πιο πρόσφατη έκδοση, επειδή ακόμη και μια αποτυχημένη επίθεση θα μπορούσε να καταστρέψει τη διαμόρφωση της προσθήκης που είναι αποθηκευμένη στην επιλογή nsc_bar_bannersettings_json.

Οι νέες εκδόσεις του πρόσθετου έχουν αναβαθμιστεί και περιλαμβάνουν διορθώσεις για να προστατεύονται από επιθέσεις στον ιστότοπο.

Αν και οι επιθέσεις δεν εισάγουν κακόβουλο φορτίο στους ιστότοπους, ο απειλητικός παράγοντας πίσω από αυτές μπορεί να επιτεθεί ανά πάσα στιγμή και να μολύνει τυχόν εκτεθειμένους ιστότοπους.

Την περασμένη εβδομάδα, οι αρμόδιοι φορείς αναζητούσαν στο Διαδίκτυο ιστότοπους WordPress που χρησιμοποιούν ευάλωτες εκδόσεις των προσθέτων Essential Addons for Elementor και WordPress Advanced Custom Fields.

Δείτε επίσης: Κρίσιμη ευπάθεια στο WordPress plugin “Essential Addons for Elementor”

Οι επιθέσεις άρχισαν μετά τη δημοσίευση ενός αποδεικτικού κώδικα που διέρρευσε στο διαδίκτυο, επιτρέποντας σε μη εξουσιοδοτημένους χρήστες να παραβιάζουν ιστότοπους. Αυτό συμβαίνει όταν αλλάζουν τους κωδικούς πρόσβασης του διαχειριστή και αποκτούν πρόσβαση σε ευαίσθητα δεδομένα.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS