Podatności wtyczek WordPress umożliwiły atak na 1,6 miliona witryn

Aż 1,6 miliona witryn WordPress stało się celem aktywnej kampanii ataków na dużą skalę. Atak pochodził z 16 000 adresów IP, wykorzystane zostały podatności czterech wtyczek i 15 motywów Epsilon Framework. Wordfence frima zajmująca się bezpieczeństwem WordPress’a, ujawniła szczegóły tych ataków w czwartek 09 grudnia. Wordfence poinformował, że wykrył i zablokował ponad 13,7 milionów ataków wymierzonych we wtyczki i motywy WordPress’a. Wtyczki, o których mowa to Kiwi Social Share (<= 2.0.10), WordPress Automatic (<= 3.53.2), Pinterest Automatic (<= 4.14.3) i PublishPressCapabilities (<= 2,3), niektóre z tych wtyczek były aktualizowane w listopadzie 2018 r.
Następujące wersje motywów podatne są na te ataki
Activello (<=1.4.1)
Affluent (<1.1.0)
Allegiant (<=1.2.5)
Antreas (<=1.0.6)
Bonkers (<=1.0.5)
Brilliance (<=1.2.9)
Illdy (<=2.1.6)
MedZone Lite (<=1.2.5)
NatureMag Lite (no known patch available)
NewsMag (<=2.4.1)
Newspaper X (<=1.3.1)
Pixova Lite (<=2.0.6)
Regina Lite (<=2.0.5)
Shapely (<=1.2.8)
Transcend (<=1.1.9)
Większość obserwowanych przez Wordfence ataków polega na zaktualizowaniu opcji „users_can_register” (tj. każdy może się zarejestrować), przypisanie roli „default_role” (tj. domyślnej roli użytkowników rejestrujących się na blogu) jako administrator, tym samym umożliwienie zarejestrowania się w witrynach jako administrator i przejęcie pełnej kontroli.
Ilość włamań wzrosła dopiero po 8 grudnia, co wskazuje, na to że „niedawno załatana luka w PublishPress Capabilities mogła skłonić atakujących do zaatakowania i wykorzystania podatności różnych luk w zabezpieczeniach Arbitrary Options Update w ramach masowej kampanii” – powiedziała Chloe Chamberland z Wordfence.
Właścicielom witryn WordPress korzystających z wymienionych wtyczek lub motywów zaleca się niezwłoczne zastosowanie najnowszych poprawek w celu ograniczenia zagrożenia.