More

    Hakeri aktivno iskorištavaju ranjivost dodatka za automatsko ažuriranje WP-a

    Hakeri često ciljaju WordPress dodatke jer imaju bezbjednosne rupe koje mogu da iskoriste za hakovanje sajtova bez dozvole.

    Kada ih pronađu, hakeri mogu da stave oštećene skripte u ove rupe kako bi kompromitovali sistem, dobili tajne podatke i izvršili bilo koji drugi napad koji ispunjava njihove zahtjeve.

    Istraživači sajber bezbjednosti u WPScan-u su nedavno otrkili da hakeri aktivno iskorištavaju ranjivost dodatka WP Automatic updates, praćenu kao „CVE-2024-27956“.

    Profil mane

    CVE ID: CVE-2024-27956
    WP‑Automatske ranjive verzije: < 3.9.2.0
    CVSSv3.1: 9.8
    Ozbiljnost CVSS: visoka
    Popravljeno u: 3.92.1
    Klasifikacija: SKL injekcija
    Prioritet zakrpe: Visok

    Automatsko ažuriranje WP-a pod napadom

    Ova kritična greška u dodatku WP-Automatic omogućava hakerima da zaobiđu autentifikaciju, kreiraju administratorske naloge, otpreme zlonamjerne datoteke i potencijalno kompromituju pogođene web lokacije kroz ranjivost SQL injekcije koja je otkrivena prije nekoliko nedjelja.

    Problem je zbog netačnog rukovanja autentifikacijom korisnika, što dozvoljava ubacivanje štetnih SQL upita.

    13. marta, PatchStack ga je javno objavio i zabilježio preko 5,5 miliona pokušaja napada, koji je dostigao vrhunac 31. marta nakon postepenog povećanja. Ova bezbjednosna rupa je veoma opasna jer može dovesti do potpunog preuzimanja lokacije.

    Napadači iskorištavaju ranjivost SQL Injection (SQLi) tako što ubacuju zlonamjerne SQL upite koji kreiraju administratorske naloge, otpremaju web ljuske i backdoor, i preimenuju datoteku dodatka koji se eksploatiše za kontinuiranu upotrebu.

    Nakon toga, oni instaliraju dodatke koji omogućavaju više uređivanja koda i otpremanja datoteka dok skrivaju svoje tragove.

    Vlasnici, bezbjednosni alati i drugi hakeri mogu biti blokirani i ostati neotkriveni preimenovanjem datoteke dodatka.

    Upornost se postiže potpunom kontrolom jer hakeri primenjuju backdoor da ih kontrolišu koristeći različite zlonamjerne dodatke ili teme.

    Ublažavanje napada

    U nastavku smo pomenuli sva ublažavanja koje preporučuju analitičari sajber bezbednosti: –

    1.Pobrinite se da dodatak WP‑Automatic bude ažuriran na najnoviju verziju kako biste zakrpili sve poznate ranjivosti i osigurali sigurnost.

    2.Redovno provjeravajte WordPress korisničke naloge da biste uklonili neovlašćene ili sumnjive administratorske korisnike, što pomaže u smanjenju rizika od neovlašćenog pristupa.

    3.Uvek koristite robusne alatke za nadzor bezbjednosti kao što je Jetpack Scan da biste odmah otkrili i reagovali na zlonamjerne aktivnosti.

    4.Održavajte ažurne rezervne kopije podataka vaše web lokacije da biste omogućili brzu obnovu u slučaju kompromisa, obezbjeđujući minimalno vreme zastoja i gubitak podataka.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime