image

WordPress-sites aangevallen via lek in Rich Reviews-plug-in

woensdag 25 september 2019, 10:02 door Redactie, 1 reacties

WordPress-sites worden op het moment aangevallen via een beveiligingslek in de Rich Reviews-plug-in en een beveiligingsupdate is nog niet beschikbaar. Via de kwetsbaarheid kan een aanvaller kwaadaardige code op de website injecteren die bezoekers naar malafide websites doorstuurt of pop-ups laat zien.

Naar schatting maken zo'n 16.000 websites van de plug-in gebruik. Via de plug-in kunnen websites recensies van gebruikers weergeven. Rich Review is twee jaar geleden voor het laatst bijgewerkt en werd op 11 maart van dit jaar wegens een beveiligingsprobleem door WordPress uit de WordPress Repository verwijderd. De ontwikkelaars van de plug-in zijn bekend met de kwetsbaarheid, maar een update is nog altijd niet voorhanden.

Zelfs als de patch wordt ontwikkeld kunnen gebruikers die niet installeren totdat de plug-in weer aan de WordPress Repository wordt toegevoegd, zo meldt securitybedrijf Wordfence. Aangezien het nog onduidelijk is wanneer de update zal verschijnen krijgen beheerders en webmasters het advies om een alternatieve oplossing te vinden of de plug-in van de website te verwijderen.

Reacties (1)
25-09-2019, 12:51 door Anoniem
L.S.

En nog schrikken gebruikers en vertegenwoordigers van websites (opdrachtgevers vooral, maar ook PHP website developers (ja ook van en voor zogenaamde gerenommeerde bedrijven)) niet terug voor de voortdurende kwetsbaarheden bij plug-in code en door niet afgevoerde kwetsbare bibliotheken (jQuery) en vanwege verkeerde settings (user enumeration & directory listing) bij deze op PHP gebaseerde CMS. Dit zeker in het geval van het gebruiken van verouderde kernel versies of verouderde thema en plug-in versies, dus bij niet tijdig updaten en patchen.

PHP kan een "wormendoos" blijken te zijn bij niet deskundige toepassing (met cheatsheets ernaast liefst).

Hetzelfde geldt overigens ook voor JavaScript, dat een voortdurende bron van zorg kan zijn.

Neem dus de tijd, voor scannen, linten en fuzzen of laat dat doen of hou je site onder bewaking
(Sucuri bijvoorbeeld en Google Safebrowing, VirusTotal, maar vertrouw daar ook niet te veel op
en scan en lint zelf (webhint, upguard, mozilla observatory, DOM-XSS scanning, mx-tools etc. etc.).
We lezen nu vrijwel dagelijks over de gevolgen van incompetent gebruik van dit CMS.

groetjes van,

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.