Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

590.000 WordPress-sites kwetsbaar door kritiek beveiligingslek in plug-in

dinsdag 9 februari 2021, 11:50 door Redactie, 5 reacties

Zo'n 590.000 WordPress-sites lopen door een kritieke kwetsbaarheid in een plug-in het risico om door aanvallers te worden overgenomen. De ontwikkelaar van NextGen Gallery, de plug-in waar het om gaat, heeft een beveiligingsupdate uitgebracht. Slechts een kleine 27 procent van de meer dan 800.000 WordPress-sites die de plug-in gebruikt heeft de update echter geïnstalleerd.

Via NextGen Gallery kunnen WordPress-sites een fotogalerij aan hun website toevoegen. Onderzoekers van securitybedrijf Wordfence ontdekten afgelopen december twee kwetsbaarheden in de plug-in. De impact van één van deze beveiligingslekken (CVE-2020-35942) is op een schaal van 1 tot en met 10 wat betreft de ernst met een 9,6 beoordeeld.

De kwetsbaarheid wordt veroorzaakt door een logische fout in de functie die beoordeelt of bepaalde requests zijn toegestaan. Een aanvaller kan door middel van cross-site request forgery (CSRF) zo op afstand code uitvoeren. De aanval vereist wel enige social engineering. Zo moet een ingelogde beheerder op een link van de aanvaller klikken en moet tenminste één fotoalbum van de website voor de aanvaller toegankelijk zijn.

De ontwikkelaar van de plug-in werd op 15 december ingelicht en kwam twee dagen later met een update. Deze versie, 3.5.0, is door een kleine 27 procent van de meer dan 800.000 websites geïnstalleerd. Dat houdt in dat zo'n 590.000 WordPress-sites nog met een kwetsbare versie van de plug-in zitten. Beheerders van deze sites wordt aangeraden de update zo snel als mogelijk te installeren, aangezien details over het lek bekend zijn gemaakt.

Zorgverlener die privégegevens 130.000 klanten lekte schikt met FTC
Univé verplicht updates, antivirus en wachtwoordregels voor cyberverzekering
Reacties (5)
Reageer met quote
09-02-2021, 14:23 door Anoniem
Je moet ook geen plugins installeren in wordpress, zitten veel te veel pruts developers op dat platform, en als je zelf niet kundig bent, kan je zeker het kaf niet van het koren scheiden.
Reageer met quote
09-02-2021, 14:49 door Anoniem
L.S.

De core code van deze op PHP gebaseerde CMS is in de regel vrij betrouwbaar en wordt gewoonlijk goed onderhouden.
Bij thema's plug-ins en de uiteindelijke settings kan er nogal eens wat misgaan of over het hoofd worden gezien.
Ook worden de hoofdversie updates van Word Press nogal eens vergeten door website onderhouders.
Dat alles kan zich wreken op de veiligheid van websites met dit onderhavige CMS en dergelijke verouderde plug-ins.

Kijk eens hier en scan met deze online CMS app: https://hackertarget.com/wordpress-security-scan/
of een scannetje bij webhint.io/scanner/ kan ook de ogen openen.

Dank aan de redactie hier voor deze interessante link in het bericht, u verplicht ons weer hiermee, zie:
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

luntrus
Reageer met quote
10-02-2021, 12:53 door Anoniem
Walgelijk om te zien dat dit bericht continue maar in onze smoelen gesmeten blijft worden.

Het is niets meer dan een gesponsorde shill.

Bah!

Gewoon goed onderhouden en strak (laten) monitoren vanuit een SLA, niets aan de hand. Is er wel iets aan de hand, dat kan bij iedere website gebeuren, kun je op de SLA terugvallen.
Reageer met quote
10-02-2021, 16:29 door linuxpro
Door Anoniem: L.S.

De core code van deze op PHP gebaseerde CMS is in de regel vrij betrouwbaar en wordt gewoonlijk goed onderhouden.
Bij thema's plug-ins en de uiteindelijke settings kan er nogal eens wat misgaan of over het hoofd worden gezien.
Ook worden de hoofdversie updates van Word Press nogal eens vergeten door website onderhouders.
Dat alles kan zich wreken op de veiligheid van websites met dit onderhavige CMS en dergelijke verouderde plug-ins.

Ik snap dat er geld verdient moet worden maar op deze manier als reactie, is volgens mij in strijd met van alles en reden te meer om zeker niet die links te volgen. Fopdrollen
Reageer met quote
10-02-2021, 18:51 door Anoniem
Kritiek, moeilijk onderwerp. Ook niet leuk voor de redactie, die deze berichten over narigheid met Word Press sites regelmatig hier meldt. Sommige plug-in developers zouden best wel eens met een cheat-sheet ernaast moeten gaan werken.
Hoogmoed komt steeds voor de compromittering.

En moet een cloudboer vanuit de SLA gaan monitoren? Niet ieder draait een professioneel ontwikkelde Word Press site en besteedt het onderhouden uit.

En dan nog is security vaak een last resort issue. PHP, juist ja, zie de hacker's weak PHP list ;).

#sockpuppet
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

7 reacties
Aantal stemmen: 639
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter