Elavult bővítményeket használó WordPress oldalakat vett célba egy új malware

WordPress alapú weboldalakat vett célba egy eddig ismeretlen Linux malware, amely több mint két tucatnyi bővítmény és téma biztonsági réseit használja ki a weboldalak támadásához.

A Dr. Web által múlt héten közzétett jelentés szerint a támadások során egy lista alapján azonosítják azokat az oldalakat, amelyeket telepítve van a 19 sebezhető plugin vagy téma valamelyike. Amennyiben az adott weboldalon a sérülékeny bővítmények elavult verzióit használják, úgy a támadók képesek egy távoli szerverről olyan JavaScript kódokat juttatni a célzott weboldalra, amivel tetszőleges oldalra irányíthatják át a látogatókat. Emellett felfedezték az említett hátsó ajtó (backdoor) egy másik verzióját is, aminek köszönhetően 30-ra emelkedett a sérülékeny bővítmények listája.

A WordPress felhasználóknak javasolt a platform minden komponensét naprakészen tartani, beleértve a harmadik féltől származó kiegészítőket és témákat is, illetve érdemes erős és egyedi bejelentkezési adatokat és jelszavakat használni a fiókjaik védelmének érdekében.

Az érintett bővítmények és témák a következők:

  • WP Live Chat Support
  • Yuzo Related Posts
  • Yellow Pencil Visual CSS Style Editor
  • Easy WP SMTP
  • WP GDPR Compliance
  • Newspaper (CVE-2016-10972)
  • Thim Core
  • Smart Google Code Inserter (discontinued as of January 28, 2022)
  • Total Donations
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Live Chat with Messenger Customer Chat by Zotabox
  • Blog Designer
  • WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
  • WP-Matomo Integration (WP-Piwik)
  • ND Shortcodes
  • WP Live Chat
  • Coming Soon Page and Maintenance Mode
  • Hybrid
  • Brizy
  • FV Flowplayer Video Player
  • WooCommerce
  • Coming Soon Page & Maintenance Mode
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Poll, Survey, Form & Quiz Maker by OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS Feed Fetcher, and
  • Rich Reviews

 

(thehackernews.com)