Ranjivost unutar WPGateway premium WordPress dodatka iskoristili su akteri prijetnji, kako su otkrili i izvijestili sigurnosni analitičari iz WordFencea.

Ranjivost WPGateway dodatka je iskorištena

Dana 13. rujna 2022. WordFenceov Threat Intelligence tim izvijestio u objavi na blogu da su zlonamjerne strane u divljini iskoristile sigurnosnu ranjivost unutar WPGateway premium dodatka.

WPGateway se može koristiti na WordPress stranicama za instaliranje i sigurnosno kopiranje stranica, kao i za upravljanje i kloniranje tema i dodataka. Administratorima web stranica omogućuje lakše provođenje radnji.

Ranjivost, poznata kao CVE-2022-3180, dovela je do napada preko 280.000 web stranica koje koriste WPGateway dodatak. To se može učiniti dodavanjem lažnog, zlonamjernog administratora na određeno mjesto, koji se obično naziva "rangex". Čineći to, napadač može preuzeti ciljanu stranicu i raditi s njom što želi.

WordFence tvrdi da su milijuni napada blokirani

U gore spomenutoj objavi na blogu, WordFence je naveo da je više od 4,6 milijuna napada koji iskorištavaju ranjivost CVE-2022-3180 već blokirano. Međutim, mnoge su stranice još uvijek uspješno hakirane putem ovoga

instagram viewer
zero-day exploit.

U vrijeme pisanja ovog teksta, WordFence je šutio o problemu, nakon što je objavio samo ograničene informacije o napadima. Nije poznato hoće li informacije koje se odnose na tehničku stranu exploita biti objavljene u bliskoj budućnosti.

WPGateway nije prvi WordPress dodatak koji je iskorišten

Ranjivosti dodataka nisu ništa novo za WordPress. Samo nekoliko dana prije nego što je WordFence najavio WPGateway exploit, drugi WordPress dodatak, poznat kao BackupBuddy, također je iskorišten putem zero-day greške. Najveća briga unutar ove sigurnosne prijetnje bila je krađa osjetljivih podataka s pogođenih web stranica.

WordFence je također uspio blokirati milijune napada proizašlih iz ove zero-day ranjivosti, iako su neka mjesta još uvijek bila uspješno ciljana.

Sigurnosne prijetnje u WordPressu dugotrajni su problem

Postoji niz načina na koje bi zlonamjerni akter mogao ciljati i napasti bilo koje WordPress web mjesto. Zbog toga je najvažnije da administratori web-mjesta WordPress koriste odgovarajuće sigurnosne mjere kako bi se klonili takvih rizika.