Ein neues WordPress-Plug-in-Exploit gefährdet Tausende von Websites

Ein neues Wordpress-Plug-in-Exploit gefährdet Tausende von Websites

In den letzten paar Tagen Angreifer wurden in WP Handy-Detektor eine ungepatchte Sicherheitslücke ausnutzt, ein WordPress-Plug-in über 10.000 Websites installiert ist.

Die Plug-in-Entwickler den Fehler am Dienstag in Version behoben 3.6, sondern darüber hinaus sofort zu aktualisieren, sollten Benutzer auch überprüfen, ob ihre Websites nicht bereits gehackt wurde.

Die Sicherheitslücke in einem Skript namens resize.php Skript befindet und ermöglicht es einem Angreifer beliebige Dateien hochladen an den Webserver. Diese Dateien können Backdoor-Skripte als Web Schalen bekannt sein, die Angreifer mit Backdoor-Zugriff auf den Server und die Fähigkeit Code in legitime Seiten zu injizieren

[Auch auf ITworld. Low und keine Kosten-Möglichkeiten, um zu erfahren, IT Sicherheit. ]

Der Fehler wurde von WordPress Sicherheit Outfit entdeckt PluginVulnerabilities.com, nachdem es Anfragen für die wp-content / plugins / wp-Handy-Detektor / resize.php beobachtet, obwohl es nicht auf seinem Server nicht existierte . Dies wies darauf hin, dass jemand für diese bestimmte Datei eine automatisierte Scan ausgeführt wird, wahrscheinlich, weil es einen Fehler hatte.

Die Forscher von Web-Sicherheitsfirma Sucuri des Unternehmens Firewall-Protokolle analysiert und entdeckt Ausbeutung versucht seit dem 27. Mai vier Tage bevor das Patch veröffentlicht. Es ist möglich, dass Angreifer bekannt über die bereits vor diesem Zeitpunkt zu nutzen.

WP Mobil-Detektor, der nicht mit einem anderen nicht betroffen Plug-in namens WP Mobil erkennen, verwendet, um mehr als 10.000 aktive verwechselt werden sollte Installationen am Anfang Mai. Jetzt hat es rund 2000, aber nach der entdeckt wurde, exploit, das Plug-in wurde kurz von der WordPress.org Plug-ins-Verzeichnis entfernt

Nach Plugin Vulnerabilities ist ein limitierender Faktor. Um dieser Fehler ausnutzbar zu sein, muss die allow_url_fopen Funktion auf dem Server aktiviert werden.

Uhr Wie jetzt von Windows 10 im abgesicherten Modus (01.35) Winging es mit den Chroma-und Libellen-Drohnen

eingeben Da es nicht klar, wie viele Websites gehackt worden, es ist eine gute Idee für WordPress Website-Besitzer, die dieses Plug-in verwenden, um ihre Server auf Anzeichen von Kompromiss überprüfen.

„in diesem Moment die Mehrheit der gefährdeten Stellen sind infiziert mit porno Spam-Türen „Sucuri Forscher Douglas Santos sagte in einem Blog-Post. „Sie können in der Regel die gopni3g Verzeichnis in der Site-Stamm zu finden, dass enthält story.php (Tür-Generator-Skript), .htaccess und Verzeichnisse mit spammy Dateien und Vorlagen.“

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.