Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Уязвимость плагина для WordPress привела к массовым взломам сайтов

Уязвимость плагина для WordPress привела к массовым взломам сайтов


19-10-2014, 10:35 | Необычные явления / Хроника необычного | разместил: Редакция ОКО ПЛАНЕТЫ | комментариев: (0) | просмотров: (2 325)

В популярном плагине для системы управления контентом сайта WordPress обнаружена критическая уязвимость, которая активно эксплуатируется в настоящее время. Частная калифорнийская компания Sucuri сообщает, что с начала месяца число таких взломов превысило пятьдесят тысяч.

Уязвимость в новостном плагине MailPoet позволяет загружать на взломанный сайт вредоносный код и перехватывать управление. Ошибка была обнаружена ещё месяц назад и устранена в версии плагина 2.6.7, вышедшей первого июля. Однако в сети до сих пор остаётся большое число сайтов, на которых WordPress рабтает с непропатченным плагином. Только из официального репозитория уязвимая версия была скачена около двух миллионов раз.

Исследование проблемы заняло у экспертов Sucuri трое суток. После длительного мониторинга с использованием имитаторов уязвимых сайтов они выяснили, что атака в большинстве случаев выполняется автоматически, а её темпы растут.

Обычно взлом происходит при участии ботнетов и начинается с команды загрузки злонамеренно модифицированной темы (editTemplate). После этого бэкдор внедряется в /themes/mailp/, инфицирует /mailp/index.php и начинает заражать другие файлы. Основная задача атакующей стороны – получить контроль над сайтом, для выполнения таких действий, как дефейс, рассылка спама и распространение троянских программ.

Результаты проверки заражённого сайта бесплатным сканером Sucuri (изображение: sucuri.net).

Результаты проверки заражённого сайта бесплатным сканером Sucuri (изображение: sucuri.net).

«Последствия инфицирования крайне неприятны, – пишут исследователи в своём блоге. – Он создаёт учётную запись с правами администратора и именем 1001001, а затем внедряет свой код во все файлы PHP. Самая большая проблема с инжектированием бэкдора проявляется в том, что она часто приводит к повреждению контента. Без свежей резервной копии это делает процедуру восстановления сайта крайне сложной».

Бэкдор поражает не только файлы самого ядра WordPress, но также все используемые темы и установленные плагины. В начале эпидемии из-за ошибок в процедуре внедрения вредоносного кода вместо привычных веб-страниц отображались ошибки интерпретации PHP, обычно связанные с файлом wp-config.php. Недавно появилась исправленная версия бэкдора, не приводящая к повреждению веб-страниц и затрудняющая своё обнаружение.

Для защиты сайтов от данной атаки администраторы должны, как минимум, обновить плагин MailPoet до последней версии (сейчас это 2.6.9). Исправления в предыдущей версии 2.6.8 оказались неполными. Более того, даже полный отказ от этого плагина не гарантирует сайту иммунитета.

В интервью изданию PCWorld технический директор компании Sucuri Даниэль Сид Daniel (Cid) отмечает, что проблема актуальна и для сайтов, на которых уязвимый плагин не используется вовсе.

«Большинство сайтов размещаются на виртуальном хостинге крупных компаний, – поясняет Сид. – У серьёзных провайдеров, таких как GoDaddy и Bluehost, из одной учётной записи нет доступа к другим. Однако в целом ошибки в конфигурации прав доступа на сервере встречаются не так уж редко. В таких случаях возможно перекрёстное заражение бэкдором, и инфекция распространится на все сайты этого сервера».

Другой популярной методикой взлома сайтов на движке WordPress стали обычные атаки по типу перебора. В Sucuri зафиксировали резкое возрастание числа таких попыток, автоматизированных с использованием ботнетов. Последние версии используют протокол вызова удалённых процедур по стандарту XML (XML-RPC). Для проверки каждого пароля из словаря используются функции, требующие ввода учётных данных (например, wp.getComments).

PS: Редакция «Компьютерры» поздравляет всех системных администраторов с профессиональным праздником! Желаем вам коротких пингов, регулярных апдейтов, стабильно читаемых и всегда актуальных бэкапов!



Источник: computerra.ru.

Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Март 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
25262728293031

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map