Aktuelle WordPress-Schwachstelle verwendet, um 1,5 Millionen Seiten zu decken

Aktuelle WordPress-Schwachstelle verwendet, um 1,5 Millionen Seiten zu decken

Bis zu 20 Angreifer oder Gruppen von Angreifern verunstalten WordPress-Websites, die noch keinen Patch für eine kritische Sicherheitslücke angewendet haben.

Die Sicherheitsanfälligkeit, die sich in der REST-API der Plattform befindet, ermöglicht es autorisierten Angreifern, den Inhalt eines Postens oder einer Seite innerhalb einer WordPress-Website zu ändern. Der Fehler wurde in WordPress 4.7.2, am 26. Januar veröffentlicht, aber das WordPress-Team nicht öffentlich offenbaren die Schwachstelle Existenz bis eine Woche später, so dass genügend Zeit für eine große Anzahl von Benutzern, um das Update bereitstellen.

Jedoch, selbst nachdem der Fehler öffentlich wurde, wendeten viele Webmaster nicht das Flecken und eine Welle der Angriffe folgten bald. Am Montag berichtete die Web-Sicherheitsfirma Sucuri, dass rund 67.000 Seiten in vier verschiedenen Angriffskampagnen entstellt worden seien. Seitdem ist die Zahl der verunstalteten Seiten auf über 1,5 Millionen gestiegen und es gibt 20 verschiedene Angriffssignaturen, laut Statistik von Feedjit, dem Unternehmen hinter dem Wordfence Security Plug-in für WordPress. Die Anzahl der einzigartigen betroffenen Websites wird auf rund 40.000 geschätzt, da eine Website mehrere verunstalte Seiten haben kann.

Diese Sicherheitsanfälligkeit hat zu einer Art Fütterung geführt, in der Angreifer mit einander konkurrieren, um anfällige WordPress-Websites zu verletzen «, sagte Mark Maunder, CEO von Feedjit, in einem Blogpost am Donnerstag. „In den vergangenen 48 Stunden haben wir über 800.000 Angriffe gesehen, die diese spezifische Sicherheitsanfälligkeit über die von uns überwachten WordPress-Sites ausnutzen.“ Ein interessanter Aspekt ist, dass Angreifer es geschafft haben, einen Weg zu finden, die ursprünglichen Blockierungsregeln zu besiegen In Ort von Web-Anwendung Firewall-Anbieter und Web-Hosting-Unternehmen zum Schutz ihrer Kunden von Versuchen, diesen Fehler zu nutzen.

Diese Unternehmen können nicht zwingen, Webmaster, ihre WordPress-Installationen zu aktualisieren, aber sie können Filter auf Platz auf ihren Web-Servern blockieren solche Angriffe von der Erreichung ihrer Kunden-Websites. In der Tat, vor der Veröffentlichung der offiziellen Patch, das WordPress-Security-Team erreicht, um Web-Sicherheit und Hosting-Unternehmen zu wählen, um ihnen helfen, Schutzregeln für diesen Fehler zu implementieren.

Google hat auch Sicherheitsmeldungen bezüglich dieser Sicherheitsanfälligkeit an Webmaster gesendet, die ihre WordPress-Websites im Google Search Console-Dienst registriert haben. Die Warnungen riet ihnen, die WordPress 4.7.2 Update installieren, aber einige Verwirrung unter den Benutzern, die bereits das Patch angewendet haben.

Die Wahrheit ist, dass trotz dieser Bemühungen, einige WordPress-Installationen nicht aktualisiert werden und wird anfällig für diesen Fehler für eine lange Zeit zu kommen. Dies basiert auf Erfahrungen der Vergangenheit mit anderen schweren Mängeln, die WordPress und ähnliche Content Management-Lösungen betroffen.

Die schlechte Nachricht ist, dass es wahrscheinlich nur eine Frage der Zeit ist, bis Angreifer aufhören, Seiten zu verunstalten und mit dem Eindringen von bösartigem Code zu beginnen.

quelle: q , q

Ein Gedanke zu „Aktuelle WordPress-Schwachstelle verwendet, um 1,5 Millionen Seiten zu decken“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.