Около 1,6 милиона WordPress сайтa са били засегнати от мащабна кибер атака, произхождаща от 16 000 IP адреса чрез използване на уязвимости в четири плъгина и 15 теми на Epsilon Framework.
Компанията за сигурност на WordPress Wordfence, която разкри подробности за атаките, заяви в четвъртък, че е открила и блокирала повече от 13,7 милиона атаки, насочени към плъгините и темите за период от 36 часа с цел завземане на уебсайтовете и извършване на злонамерени действия. Въпросните плъгини са Kiwi Social Share (<= 2.0.10), WordPress Automatic (<= 3.53.2), Pinterest Automatic (<= 4.14.3) и PublishPress Capabilities (<= 2.3).
Засегнатите теми на Epsilon Framework и съответните им версии са както следва:
- Activello (<=1.4.1)
- Affluent (<1.1.0)
- Allegiant (<=1.2.5)
- Antreas (<=1.0.6)
- Bonkers (<=1.0.5)
- Brilliance (<=1.2.9)
- Illdy (<=2.1.6)
- MedZone Lite (<=1.2.5)
- NatureMag Lite (no known patch available)
- NewsMag (<=2.4.1)
- Newspaper X (<=1.3.1)
- Pixova Lite (<=2.0.6)
- Regina Lite (<=2.0.5)
- Shapely (<=1.2.8)
- Transcend (<=1.1.9)
Повечето от атаките, наблюдавани от Wordfence, включват, че противникът активира опцията „users_can_register“ (т.е. всеки може да се регистрира) и задава настройката „default_role“ (т.е. ролята по подразбиране на потребителите, които се регистрират в блога) на администратор, като по този начин позволява на противника да се регистрира в уязвимите сайтове като привилегирован потребител и да поеме контрола.
CERT България съветва администраторите и собственици на сайтове, които използват някои от гореспоменатите плъгини или теми, да прилагат най-новите актуализации, за да намалят заплахите до минимум.
Повече информация:
https://thehackernews.com/2021/12/16-million-wordpress-sites-under.html