image

Miljoen WordPress-sites kwetsbaar door actief aangevallen lek in Elementor Pro

donderdag 7 mei 2020, 15:43 door Redactie, 8 reacties
Laatst bijgewerkt: 08-05-2020, 09:18

Naar schatting een miljoen WordPress-sites zijn kwetsbaar door een actief aangevallen kwetsbaarheid in de plug-in Elementor Pro en een beveiligingsupdate is niet beschikbaar. Via de kwetsbaarheid kunnen aanvallers op afstand volledige controle over kwetsbare websites krijgen.

Elementor is een zogeheten "page builder" plug-in die de standaard WordPress-editor vervangt. Het biedt gebruikers meer vrijheid en mogelijkheden voor het vormgeven van hun WordPress-site en introduceert allerlei extra functionaliteit. Naast de gratis Elementor-plug-in is er ook de betaalde plug-in Elementor Pro. Een zerodaylek in Elementor Pro maakt het mogelijk voor een aanvaller om willekeurige bestanden te uploaden en zo code uit te voeren. Zo kan een aanvaller een nieuwe beheerder aanmaken of een backdoor installeren.

De kwetsbaarheid in Elementor Pro is alleen te misbruiken wanneer gebruikers zich bij de website kunnen registreren. Een beveiligingslek in een andere plug-in maakt het echter mogelijk om deze beperking te omzeilen en WordPress-sites aan te vallen ook wanneer ze geen gebruikersregistratie bieden. De plug-in in kwestie heet "Ultimate Addons" en is een uitbreiding voor Elementor.

Securitybedrijf Wordfence heeft aanvallen ontdekt waarbij beide kwetsbaarheden worden gebruikt om WordPress-sites met Elementor Pro over te nemen. Elementor Pro wordt naar schatting door meer dan één miljoen websites gebruikt. Ultimate Addons draait op zo'n 110.000 websites. Zolang de kwetsbaarheden niet zijn gepatcht geeft Wordfence geen verdere details. Het Elementor-team werkt aan een beveiligingsupdate. In de tussentijd krijgen gebruikers van Elementor Pro het advies om te downgraden naar de gratis versie van Elementor.

Update

Elementor Pro laat in een reactie aan Security.NL weten dat er een update (2.9.4) beschikbaar is die de kwetsbaarheid verhelpt.

Reacties (8)
07-05-2020, 16:33 door soeperees
WordPress-sites kwetsbaar.
Dat is een pleonasme toch?
07-05-2020, 18:51 door Anoniem
Door soeperees:
WordPress-sites kwetsbaar.
Dat is een pleonasme toch?

Alles wat door MENSEN word gemaakt, is door MENSEN na te maken of te hacken. Dus stop eens met dat eeuwige gezeik, geklaag en commentaar.
07-05-2020, 21:58 door J.Groot
Of je zet gewoon even de registratie uit. Onder het mom van "Onderhoud".
08-05-2020, 07:53 door Anoniem
UPDATE: As of 4:22 PM UTC today, May 7 2020, Elementor has released version 2.9.4 of Elementor Pro. Our threat intelligence team has verified that this patches this vulnerability. You no longer need to downgrade to keep your site safe as of this time. Instead, we recommend updating to version 2.9.4 immediately.

Source:https://www.wordfence.com/blog/2020/05/combined-attack-on-elementor-pro-and-ultimate-addons-for-elementor-puts-1-million-sites-at-risk/
08-05-2020, 10:24 door Anoniem
Door Anoniem:
Door soeperees:
WordPress-sites kwetsbaar.
Dat is een pleonasme toch?

Alles wat door MENSEN word gemaakt, is door MENSEN na te maken of te hacken. Dus stop eens met dat eeuwige gezeik, geklaag en commentaar.
Wat is dat nou weer voor onzin? Je kunt ook gewoon eens iets knaps maken.

Ik weet het, dat past niet meer in deze tijd. Want het moet allemaal gisteren af en mag niks kosten. Dat wil nog niet zeggen dat het niet KAN.
08-05-2020, 11:54 door Anoniem
@anoniem van 10:24,

Het kan wel, maar dan is dat wel heel moeilijk. Uit mijn ervaring bij JavaScript en PHP namelijk blijkt het heel moeilijk voor een codeur met alles rekening te kunnen houden. Waarom denk je dan dat sommige bedrijven autisten met bepaalde geavanceerd overzicht in dienst nemen? Omdat de gemiddelde codeur het niet ziet of het verband nog niet heeft doorzien.

Waarom volgen jQuery bibliotheken elkaar op. Om die bewering bewezen te zien, installeer eens de vulners extensie in je browser en schrik je rot van de niet voldoende ge-update en verlaten code (niet alleen op de client, maar ja ook op webservers natuurlijk en in de cloud bijvoorbeeld).

Wil je toch een oplossing, die zoiets het best benadert, kijk eens naar NoScript en uMatrix. Dat werkt zelfs tegen kwetsbaarheden en exploits die nog niet eens verzonnen zijn en in de toekomst liggen. Het werkt namelijk altijd.
Door niet laten draaien van ongeautoriseerd script blijft het laden van de pagina veilig(er). Maar niets is absoluut hoor.

Jij ziet het kopje half vol, anderen zien 'm half leeg. Voor mij blijft ie 3/4. Doei,

luntrus
09-05-2020, 08:45 door Anoniem
Door Anoniem: @anoniem van 10:24,

Het kan wel, maar dan is dat wel heel moeilijk. Uit mijn ervaring bij JavaScript en PHP namelijk blijkt het heel moeilijk voor een codeur met alles rekening te kunnen houden. Waarom denk je dan dat sommige bedrijven autisten met bepaalde geavanceerd overzicht in dienst nemen? Omdat de gemiddelde codeur het niet ziet of het verband nog niet heeft doorzien.
Neen, bedrijven willen een codeur met 2 jaar ervaring.
En dat is omdat de klant niet meer weer betalen.
Pay peanuts, get monkeys.
09-05-2020, 12:59 door Anoniem
@ anoniem van 08:45

Ben ik ook wel helemaal met je eens. Het probleem daarbij is dat veel security is weg-ge-CEO-ed en weg-gemanagerd.
De mensen die het weten, doen er niet toe en die er niet toe zouden moeten doen, nemen de beslissingen.
Geloof in het verhaal van dozenschuivers en kant-en-klaar-oplossingen is groot.

Het getrainde aapjesverhaal is helaas ook waar.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.