Durvulnak a WordPress alapú támadások

A WordPress egy újabb biztonsági frissítést kapott, miközben egyre több támadás indul a WordPress alapú weboldalak ellen. Nagy felfordulást tudnak okozni a feketekalapos hackerek.
 
A WordPress nem is olyan régen megjelent, 4.4.1-es verziója kapcsán két sebezhetőségre derült fényt. Az egyik egy SSRF (server-side request forgery) hiba, míg a másik nemkívánatos átirányítások végrehajtását segítheti elő. Az előbbi sérülékenységet Shailesh Suthar biztonsági kutató, míg az utóbbit Ronni Skansing fejlesztő jelezte a WordPress csapatának, amely a biztonsági réseket a 4.4.2-es verzióval foltozta be. Ez a kiadás már letölthető, és minél előbb célszerű telepíteni. Nem kizárólag az említett két hiba miatt, hanem azért is, mert az új verzió további 17 olyan problémát is orvosol, amelyek ugyan nem jelentenek biztonsági kockázatot, de a weboldalak működését megbízhatóbbá teszik.

Nehezen helyreállítható károkozások

A WordPress biztonsága kapcsán nemcsak a fejlesztőcsapat számolt be fontos hírekről, hanem a Sucuri webbiztonsággal foglalkozó cég is. A kutatói az elmúlt napokban arra lettek figyelmesek, hogy a WordPress alapú weboldalak elleni támadások a szokásosnál nagyobb intenzitással csaptak le. Ezért a weboldalak üzemeltetőinek, fejlesztőinek résen kell lenniük, mivel a mostani alvilági akciók egy jelentős része meglehetősen munkás helyreállítást igényel. 

A Sucuri szerint a támadások célja, hogy a célkeresztbe állított weboldalak esetében minden JavaScript (.js) állomány megfertőződjön. Amennyiben ezt sikerül elérniük az elkövetőknek, akkor a kompromittált állományok különféle kódokkal egészülnek ki. Ezek jelenleg hirdetési célokat szolgálnak, vagyis különféle reklámok felbukkanásához vezethetnek. A támadók pedig az ebből származó bevételre hajtanak.


Ilyen kód is kerülhet a fertőzött .js fájlokba
Forrás: Sucuri

A biztonsági cég az eddig feltárt incidensek kapcsán két fontos körülményre is rávilágított. Egyrészt a támadások során nem feltétlenül csak a kiszemelt oldal fertőződhet meg, hanem minden olyan webhely is, amelyek azonos jogosultságok mellett futnak, vagyis írási jogok szempontjából a weboldalak, vagy akár a tárhelyek közötti átjárhatóság adott. Másrészt többször előfordult, hogy e támadások során backdoor programok is rákerültek a rendszerekre, amelyek rendszeresen újrafertőzték a fájlokat. Ilyen esetekben hiába történik meg a fájlok helyreállítása, azok kis idő múlva ismét fertőzötté válhatnak.

Azt egyelőre nem lehet tudni, hogy a JavaScript fájlokat veszélyeztető támadások miként kezdődnek, de a legvalószínűbb, hogy sebezhető WordPress verziókon, vagy elavult, sérülékeny bővítményeken keresztül jutnak fel a szerverekre a nemkívánatos kódok.

Védelmi tanácsok

A hasonló támadások ártalmas következményeinek csökkentése érdekében célszerű ellenőrizni a weboldalakhoz, webes alkalmazásokhoz tartozó jogosultságokat, és gondoskodni kell a megfelelő szintű szeparálásról. Szintén fontos a rendszeres biztonsági mentés, hiszen a fertőzött állományok manuális helyreállítása sok időt és energiát emészthet fel. Lényeges a WordPress és az ahhoz tartozó kiegészítők naprakészen tartása, rendszeres frissítése is. Végül, de nem utolsó sorban egy támadás után törekedni kell a teljes körű átvizsgálásra, illetve vírusírtásra, és ellenőrizni kell, hogy a rendszeren nem keletkezett-e hátsó kapu.
Vélemények
 
  1. 3

    A BIND sérülékenysége szolgáltatásmegtagadási támadásokhoz járulhat hozzá.

  2. 3

    A Django egy adatmanipulációra lehetőséget adó biztonsági hibát rejt.

  3. 1

    A Mibnoc trójai a vírusterjesztőket segíti azáltal, hogy kártékony programokat telepít fel a számítógépekre.

 
Partnerhírek
Találkozzunk idén is az ITBN-en!

Idén 11. alkalommal, 2016. szeptember 27-28-án kerül megrendezésre az ITBN CONF-EXPO a Groupama Arénában. A rendezvény fő témája a kiberéberség lesz.

Az év információbiztonsági szak- és diplomadolgozata

A Hétpecsét Információbiztonsági Egyesület kihirdette az „Év információbiztonsági szak- és diploma-dolgozata” pályázat nyertesét.

hirdetés
Közösség
1