Реклама
Home Hardnews Новости и обзоры мобильных гаджетов Хакеры используют критическую уязвимость, затрагивающую> 350 000 сайтов WordPress.

Хакеры используют критическую уязвимость, затрагивающую> 350 000 сайтов WordPress.

Реклама


Логотипы WordPress в различных цветах.

Реклама

Хакеры активно используют уязвимость, которая позволяет им выполнять команды и вредоносные скрипты на запущенных веб-сайтах. Файловый менеджер, плагин WordPress с более чем 700 000 активных установок, сообщили исследователи во вторник. Информация об атаках пришла через несколько часов после того, как брешь в системе безопасности была исправлена.

Злоумышленники используют эксплойт для загрузки файлов, содержащих веб-оболочки, скрытые в изображении. Оттуда у них есть удобный интерфейс, который позволяет им запускать команды в plugins / wp-file-manager / lib / files /, каталоге, в котором находится плагин File Manager. Хотя это ограничение не позволяет хакерам выполнять команды над файлами вне каталога, хакеры могут нанести больший ущерб, загрузив сценарии, которые могут выполнять действия в других частях уязвимого сайта.

NinTechNet, компания по обеспечению безопасности веб-сайтов в Бангкоке, Таиланд, была одной из первых, кто сообщать о нападениях в дикой природе. В сообщении говорилось, что хакер использовал уязвимость для загрузки скрипта под названием hardfork.php, а затем использовал его для внедрения кода в скрипты WordPress /wp-admin/admin-ajax.php и /wp-includes/user.php.

Бэкдор уязвимых сайтов в большом масштабе

В электронном письме генеральный директор NinTechNet Джером Бруанде написал:

Еще слишком рано говорить о последствиях, потому что, когда мы поймали атаку, хакеры просто пытались взломать веб-сайты. Однако мы заметили одну интересную вещь: злоумышленники вводили код для защиты паролем доступа к уязвимому файлу (connector.minimal.php), чтобы другие группы хакеров не могли воспользоваться уязвимостью на уже зараженных сайтах.

Все команды можно запускать в папке / lib / files (создавать папки, удалять файлы и т. Д.), Но самая важная проблема заключается в том, что они также могут загружать скрипты PHP в эту папку, а затем запускать их и делать все, что они хотят, в блоге. .

Пока что они загружают «FilesMan», еще один файловый менеджер, который часто используют хакеры. Этот сильно запутан. В ближайшие несколько часов и дней мы точно увидим, что они будут делать, потому что, если они защищают уязвимый файл паролем, чтобы предотвратить использование уязвимости другими хакерами, вероятно, они ожидают, что они снова вернутся, чтобы посетить зараженные сайты.

Между тем, коллега по безопасности веб-сайтов Wordfence заявила в своем собственный пост что за последние несколько дней он заблокировал более 450 000 попыток использования уязвимостей. В сообщении говорилось, что злоумышленники пытаются внедрить различные файлы. В некоторых случаях эти файлы были пустыми, скорее всего, при попытке исследовать уязвимые сайты и, в случае успеха, позже внедрить вредоносный файл. Загружаемые файлы имели имена, включая hardfork.php, hardfind.php и x.php.

«Плагин файлового менеджера, подобный этому, позволит злоумышленнику манипулировать или загружать любые файлы по своему выбору прямо из панели управления WordPress, потенциально позволяя им повышать привилегии сразу в административной области сайта», — Хлоя Чемберленд, исследователь из службы безопасности фирма Wordfence, пишет во вторник. «Например, злоумышленник может получить доступ к админке сайта, используя скомпрометированный пароль, затем получить доступ к этому плагину и загрузить веб-оболочку, чтобы выполнить дальнейшее перечисление сервера и потенциально усилить свою атаку с помощью другого эксплойта».

52% от 700 000 = вероятность повреждения

Плагин File Manager помогает администраторам управлять файлами на сайтах, на которых работает система управления контентом WordPress. Плагин содержит дополнительный файловый менеджер, известный как elFinder, библиотека с открытым исходным кодом, которая обеспечивает основные функции плагина, а также пользовательский интерфейс для его использования. Уязвимость возникает из-за того, как плагин реализовал elFinder.

«Суть проблемы началась с того, что плагин File Manager переименовал расширение в библиотеке elFinder. connector.minimal.php.dist файл в .php, чтобы его можно было запустить напрямую, даже если файл коннектора не использовался самим файловым менеджером, — пояснил Чемберленд. — Такие библиотеки часто включают файлы примеров, которые не предназначены для использования «как есть» без добавления доступа Controls, и этот файл не имел прямых ограничений доступа, то есть доступ к файлу мог получить кто угодно. Этот файл можно было использовать для запуска команды elFinder и был подключен к elFinderConnector.class.php файл.»

Сал Агилар, подрядчик, который устанавливает и защищает сайты WordPress, взял в Twitter чтобы предупредить об атаках, которые он видит.

«Вот дерьмо !!!» он написал. «Уязвимость WP File Manager СЕРЬЕЗНА. Она быстро распространяется, и я вижу, что заражаются сотни сайтов. Вредоносное ПО загружается в / wp-content / plugins / wp-file-manager / lib / files».

Недостаток безопасности есть в версиях диспетчера файлов от 6.0 до 6.8. Статистика из WordPress показывают, что в настоящее время уязвимы около 52 процентов установок. Поскольку более половины установленной базы File Manager, насчитывающей 700 000 сайтов, уязвимы, вероятность повреждения высока. Сайты с любой из этих версий должны обновлено до 6.9 как можно скорее.



Читайте также:
Индийский POCO X3 заполняет пробел, оставленный оригинальным Poco F1
Реклама

NO COMMENTS