image

WordPress-sites aangevallen via zerodaylek in plug-in

zondag 8 maart 2020, 08:14 door Redactie, 6 reacties

Opnieuw zijn WordPress-sites het doelwit geworden van aanvallen op een zerodaylek in een plug-in. Het beveiligingslek, waarvoor nog geen patch beschikbaar is, bevindt zich in de plug-in Custom Searchable Data Entry System. Met deze plug-in kunnen websites via allerlei webformulieren data van hun bezoekers verzamelen en doorzoeken.

Volgens cijfers van WordPress is de plug-in op meer dan duizend websites actief, terwijl securitybedrijf Wordfence schat dat het om zo'n tweeduizend sites gaat. De kwetsbaarheid in de plug-in maakt het mogelijk voor aanvallers om alle data in de database aan te passen of te verwijderen. Aanvallers kunnen zo een eigen beheerder toevoegen en volledige controle over de site krijgen, of die van kwaadaardige code voorzien die wordt gebruikt om bezoekers aan te vallen.

Wordfence meldt dat het duizenden pogingen heeft waargenomen waarbij werd geprobeerd om de kwetsbaarheid aan te vallen. De ontwikkelaar is inmiddels ingelicht, maar een patch is nog altijd niet beschikbaar. De plug-in lijkt niet meer te worden onderhouden, aangezien de laatste update al meer dan een jaar oud is. Daarom heeft Wordfence besloten geen verdere details over de kwetsbaarheid te geven. Beheerders krijgen het advies de plug-in uit te schakelen.

Reacties (6)
08-03-2020, 12:52 door souplost
Wordpress is duidelijk niet inclusief batterijen.
Zo wie zo heb ik niks meer met PHP.
08-03-2020, 14:28 door Anoniem
Zie dat het verlaten code is, na 2016 niets meer mee gebeurd of van vernomen. :>(
Zie : https://github.com/ghsh88/custom-searchable-data-entry-system
Wie gaat er nu nog plug-in code uit 2015/16 op z'n 2020 website installeren?
Lekker handig, toch?

Appeltje-eitje voor de malcreant/cybercrimineel.
Het wordt deze minkukels zo ook wel weer veel te makkelijk gemaakt met op PHP-gebaseerd CMS buiten de core.
Professor Sikbok is sprakeloos over zoveel onnozelheden.

Ga hier maar eens zitten testen: https://turgensec.com/Obscurity/Obscurity.html

En je blijft uiteindelijk ook nog eens zitten met 0 veiligheidsadviezen:
https://github.com/ghsh88/custom-searchable-data-entry-system/security/advisories

Bij Kate@example.com kunnen ze je ook niet verder helpen.
"Alas, peanutbutter" = (helaas, pindakaas in Anglo-Dutch).

luntrus
08-03-2020, 16:09 door Anoniem
Door souplost: Wordpress is duidelijk niet inclusief batterijen.
Zo wie zo heb ik niks meer met PHP.
"Zo wie zo" :')
09-03-2020, 11:56 door Anoniem
Door Anoniem:Wie gaat er nu nog plug-in code uit 2015/16 op z'n 2020 website installeren?

Je moet eens kijken hoeveel sites er nog draaien met cgi scripts van 10 jaar geleden.
09-03-2020, 13:40 door Anoniem
Door souplost: Wordpress is duidelijk niet inclusief batterijen.
Zo wie zo heb ik niks meer met PHP.
PHP is niet de enige taal waar je niks meer mee hebt.
10-03-2020, 12:58 door Anoniem
Door Anoniem:
Door souplost: Wordpress is duidelijk niet inclusief batterijen.
Zo wie zo heb ik niks meer met PHP.
PHP is niet de enige taal waar je niks meer mee hebt.

:))
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.