image

Zerodaylek in WordPressplug-in ThemeREX actief aangevallen

woensdag 19 februari 2020, 10:43 door Redactie, 1 reacties

Aanvallers maken misbruik van een zerodaylek in de WordPressplug-in ThemeREX om kwetsbare websites over te nemen en een beveiligingsupdate is nog niet beschikbaar. Beheerders die van de plug-in gebruikmaken wordt aangeraden die te verwijderen totdat de makers met een patch zijn gekomen.

Via ThemeREX Addons is het mogelijk om ThemeREX-themes te beheren. De plug-in zou op zo'n 44.000 WordPress-sites zijn geïnstalleerd. Een kwetsbaarheid in de plug-in maakt het mogelijk voor aanvallers om op afstand code uit te voeren, waaronder code waarmee beheerders aan de website zijn toe te voegen. Een aanvaller kan zo de website overnemen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheid is die met een 9,8 beoordeeld.

Veel details over de waargenomen aanvallen en de kwetsbaarheid zijn niet door securitybedrijf Wordfence gegeven, om zo misbruik te beperken. Wel meldt het bedrijf in een blogposting dat aanvallers het lek gebruiken om beheerders aan websites toe te voegen. Wordfence adviseert beheerders om de plug-in direct te verwijderen.

Reacties (1)
21-02-2020, 06:58 door WPbeveiligen
Voor de websitegebruikers die ervan uitgaan dat hackbots niet weten of je die plugin in je site hebt staan: in de broncode van je website is te zien welk thema je gebruikt. Bij het aantreffen van dat thema zal een potentieel hackscript de aanval uitvoeren.

Vertrouw niet op je antivirus plug-in om de aanval tegen te houden. De gratis versie van WordFence bijvoorbeeld krijgt pas een firewall update over 28 dagen (op moment van schrijven).

Zorg naast een volledige backup van je site voor het verwijderen van de lekke plug-in.

Dat je niet direct zult zien of je site gehack is, wil niet zeggen dat er op de achtergrond geen Malware geïnstalleerd is. Neem voorzorgsmaatregelen en "kijk het niet aan".
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.