ΑρχικήSecurityWP Automatic WordPress plugin: Hackers χρησιμοποιούν κρίσιμη ευπάθεια

WP Automatic WordPress plugin: Hackers χρησιμοποιούν κρίσιμη ευπάθεια

Μια κρίσιμη ευπάθεια στο WP Automatic WordPress plugin χρησιμοποιείται από hackers για τη δημιουργία λογαριασμών χρηστών με δικαιώματα διαχειριστή και για την ανάπτυξη backdoors, που προσφέρουν μακροπρόθεσμη πρόσβαση.

WP Automatic WordPress ευπάθεια

Το WP Automatic plugin είναι εγκατεστημένο σε περισσότερους από 30.000 WordPress ιστότοπους και επιτρέπει στους διαχειριστές να αυτοματοποιούν την εισαγωγή περιεχομένου (π.χ. κείμενο, εικόνες, βίντεο) από διάφορες διαδικτυακές πηγές.

Η ευπάθεια που χρησιμοποιούν οι hackers παρακολουθείται ως CVE-2024-27956 και θεωρείται κρίσιμη (9,9/10).

Δείτε επίσης: Forminator plugin: Κρίσιμη ευπάθεια επηρεάζει χιλιάδες WordPress sites

Αποκαλύφθηκε από ερευνητές της υπηρεσίας PatchStack στις 13 Μαρτίου και περιγράφηκε ως ζήτημα SQL injection που επηρεάζει τις εκδόσεις WP Automatic πριν από την 3.9.2.0. Το πρόβλημα εντοπίζεται στον μηχανισμό ελέγχου ταυτότητας χρήστη. Χρησιμοποιώντας την ευπάθεια, οι hackers μπορούν να παρακάμψουν τον έλεγχο, υποβάλλοντας SQL queries στη βάση δεδομένων του ιστότοπου. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν ειδικά δημιουργημένα queries για να δημιουργήσουν λογαριασμούς διαχειριστή στον ιστότοπο-στόχο.

Πάνω από 5,5 εκατομμύρια απόπειρες επίθεσης

Από τότε που αποκαλύφθηκε το ζήτημα ασφαλείας, το WPScan της Automattic παρατήρησε περισσότερες από 5,5 εκατομμύρια απόπειρες εκμετάλλευσης της ευπάθειας. Οι περισσότερες καταγράφηκαν στις 31 Μαρτίου.

Το WPScan αναφέρει ότι μετά την απόκτηση admin access στον ιστότοπο-στόχο, οι hackers δημιουργούν backdoors.

Για να αποτρέψουν μια νέα παραβίαση από άλλους hackers (μέσω της ίδιας ευπάθειας) και για να αποφύγουν τον εντοπισμό, οι hackers μετονομάζουν το ευάλωτο αρχείο σε “csv.php”.

Δείτε επίσης: Crypto drainers υπάρχουν σε χιλιάδες ιστότοπους WordPress

Μόλις αποκτήσουν τον έλεγχο του WordPress ιστότοπου, οι επιτιθέμενοι μπορούν να εγκαταστήσουν και άλλα plugins που επιτρέπουν τη μεταφόρτωση αρχείων και την επεξεργασία κώδικα.

Το WPScan παρέχει ένα σύνολο δεικτών παραβίασης, που μπορούν να βοηθήσουν τους διαχειριστές να προσδιορίσουν εάν ο ιστότοπός τους έχει παραβιαστεί.

Οι διαχειριστές μπορούν να ελέγξουν για μια πιθανή παραβίαση, αναζητώντας την παρουσία ενός λογαριασμού διαχειριστή που ξεκινά με “xtw” και αρχεία με το όνομα web.php και index.php, τα οποία είναι τα backdoors.

Για να μετριαστεί ο κίνδυνος παραβίασης, οι ερευνητές συνιστούν την ενημέρωση του WP Automatic WordPress plugin στην έκδοση 3.92.1 ή νεότερη.

Το WPScan συνιστά επίσης στους ιδιοκτήτες ιστοτόπων να δημιουργούν συχνά αντίγραφα ασφαλείας του ιστότοπού τους.

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.

Δείτε επίσης: WP-Members Membership: Ευπάθεια θέτει σε κίνδυνο WordPress sites

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS