image

"Miljoenen WordPress-sites aangevallen via lek in File Manager"

zondag 6 september 2020, 10:12 door Redactie, 1 reacties

Aanvallers hebben de afgelopen dagen geprobeerd om miljoenen WordPress-sites via een beveiligingslek in een populaire plug-in genaamd File Manager over te nemen, zo stelt securitybedrijf Wordfence. De plug-in is op meer dan 600.000 WordPress-sites geïnstalleerd.

Een kwetsbaarheid maakt het mogelijk voor aanvallers om bijvoorbeeld een webshell te uploaden waarmee er toegang tot de website kan worden verkregen. De kwetsbaarheid, die op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 is beoordeeld, werd al aangevallen voordat een beveiligingsupdate beschikbaar was. Op 4 september zag Wordfence naar eigen zeggen dat aanvallers meer dan 1 miljoen WordPress-sites via de kwetsbaarheid probeerden aan te vallen.

Websites die geen gebruikmaken van de plug-in zijn daarbij ook een doelwit. De aanvallers weten van tevoren niet welke websites File Manager geïnstalleerd hebben en proberen daarom zoveel mogelijk WordPress-sites tegelijkertijd aan te vallen. In totaal heeft Wordfence aanvallen tegen meer dan 1,7 miljoen websites waargenomen. Het gaat hierbij alleen om sites die van de plug-in van het securitybedrijf gebruikmaken.

Volgens W3Techs draait 38,3 procent van alle websites op internet op WordPress. Het totaal aantal aangevallen WordPress-sites loopt dan ook in de miljoenen, aldus Wordfence. Hoewel er inmiddels een beveiligingsupdate voor File Manager beschikbaar is, zijn er nog 262.000 websites kwetsbaar omdat ze een onveilige versie draaien.

Beheerders krijgen het advies om de beschikbare beveiligingsupdate te installeren of de plug-in te verwijderen als die niet meer wordt gebruikt. Aan dat laatste is massaal gehoor gegeven. Op de dag dat de kwetsbaarheid bekend werd gemaakt was File Manager op meer dan 700.000 WordPress-sites geïnstalleerd. Dat is in vijf dagen tijd gezakt naar meer dan 600.000, zo blijkt uit cijfers van WordPress zelf.

Reacties (1)
06-09-2020, 23:54 door Anoniem
Op PHP gebaseerd CMS nu zelfs met automatische updates, maar toch...

Onjuiste configuratie (user enumeration en directory listing niet op disabled gezet bijvoorbeeld) en onveilige, oude en soms zelfs door ontwikkelaars verlaten plug-ins maken het tot een veiligheidsrisico in de handen van velen, die niet precies weten hoe een website veilig te houden. Voor Magento en Joomla geldt in wat mindere mate het zelfde.

Scan uw website hier voor een quick and dirty: https://hackertarget.com/wordpress-security-scan/
of op https://sitecheck.sucuri.net/

luntrus

P.S. Hoe vaak is e.e.a. rond Word Press CMS kwetsbaarheden hier op security.nl al aangekaart?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.