WordPress alapú weboldalakat vett célba egy eddig ismeretlen Linux malware, amely több mint két tucatnyi bővítmény és téma biztonsági réseit használja ki a weboldalak támadásához.
A Dr. Web által múlt héten közzétett jelentés szerint a támadások során egy lista alapján azonosítják azokat az oldalakat, amelyeket telepítve van a 19 sebezhető plugin vagy téma valamelyike. Amennyiben az adott weboldalon a sérülékeny bővítmények elavult verzióit használják, úgy a támadók képesek egy távoli szerverről olyan JavaScript kódokat juttatni a célzott weboldalra, amivel tetszőleges oldalra irányíthatják át a látogatókat. Emellett felfedezték az említett hátsó ajtó (backdoor) egy másik verzióját is, aminek köszönhetően 30-ra emelkedett a sérülékeny bővítmények listája.
A WordPress felhasználóknak javasolt a platform minden komponensét naprakészen tartani, beleértve a harmadik féltől származó kiegészítőket és témákat is, illetve érdemes erős és egyedi bejelentkezési adatokat és jelszavakat használni a fiókjaik védelmének érdekében.
Az érintett bővítmények és témák a következők:
- WP Live Chat Support
- Yuzo Related Posts
- Yellow Pencil Visual CSS Style Editor
- Easy WP SMTP
- WP GDPR Compliance
- Newspaper (CVE-2016-10972)
- Thim Core
- Smart Google Code Inserter (discontinued as of January 28, 2022)
- Total Donations
- Post Custom Templates Lite
- WP Quick Booking Manager
- Live Chat with Messenger Customer Chat by Zotabox
- Blog Designer
- WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
- WP-Matomo Integration (WP-Piwik)
- ND Shortcodes
- WP Live Chat
- Coming Soon Page and Maintenance Mode
- Hybrid
- Brizy
- FV Flowplayer Video Player
- WooCommerce
- Coming Soon Page & Maintenance Mode
- Onetone
- Simple Fields
- Delucks SEO
- Poll, Survey, Form & Quiz Maker by OpinionStage
- Social Metrics Tracker
- WPeMatico RSS Feed Fetcher, and
- Rich Reviews