image

Grootschalige aanval op WordPress-sites met kwetsbare plug-in

maandag 18 juli 2022, 10:39 door Redactie, 4 reacties

Criminelen hebben de afgelopen dagen een grootschalige aanval op WordPress-sites uitgevoerd waarbij werd geprobeerd om die via een kwetsbare plug-in over te nemen en een update voor het beveiligingslek is niet beschikbaar. De aanvallers maken misbruik van een kwetsbaarheid in de Kaswara Modern WPBakery Page Builder add-on. De uitbreiding moet het eenvoudiger maken om WordPress-sites te ontwerpen.

Door het lek kan een ongeauthenticeerde aanvaller kwaadaardige PHP-bestanden uploaden en zo volledige controle over de website krijgen. Het beveiligingslek, aangeduid als CVE-2021-24284, werd vorig jaar april openbaar gemaakt. De ontwikkelaars van de add-on hebben echter nooit een beveiligingsupdate uitgebracht en bieden de uitbreiding inmiddels ook niet meer aan. Daardoor zijn alle WordPress-sites waar de plug-in is geïnstalleerd nog steeds kwetsbaar.

Volgens securitybedrijf Wordfence hebben tussen de vierduizend en achtduizend websites de add-on nog geïnstalleerd. Recentelijk zag het securitybedrijf dat aanvallers een exploit voor de kwetsbaarheid op 1,6 miljoen WordPress-sites uitprobeerden. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Aangezien er geen patch beschikbaar is krijgen webmasters het advies om de uitbreiding te verwijderen.

Reacties (4)
18-07-2022, 16:23 door Anoniem
Onveilige en niet meer onderhouden plug-ins. Samen met niet meer bijgehouden gelikte sites, na oplevering. Dat en de nodige configuratiefouten (directory listing op enabled laten staan en user enumeration idem) en ook nog bij de nodige geparkeerde websites blijft dit cybercriminele circus doordraaien. Maar de grootste criminelen zijn zij, die er vanwege data-slurp- en andere belangen er niets of zeer weinig althans aan willen doen. Een pn*wed Interwebz is een bron van groot gewin. De wetteloze heerst overal.
#observator
18-07-2022, 21:56 door Anoniem
Door Anoniem: Onveilige en niet meer onderhouden plug-ins. Samen met niet meer bijgehouden gelikte sites, na oplevering. Dat en de nodige configuratiefouten (directory listing op enabled laten staan en user enumeration idem) en ook nog bij de nodige geparkeerde websites blijft dit cybercriminele circus doordraaien. Maar de grootste criminelen zijn zij, die er vanwege data-slurp- en andere belangen er niets of zeer weinig althans aan willen doen. Een pn*wed Interwebz is een bron van groot gewin. De wetteloze heerst overal.
#observator

Je vergeet de tollenaars nog aan de poort van de tempel. Maar dat is oppassen geblazen want voor je het weet word je tegen de schootjes getimmerd als je daar wat van zegt. Dat heeft er nog eens eentje geprobeerd.
19-07-2022, 07:45 door Anoniem
Ja,.het wordt je niet in dank afgenomen. Dat weet ik. De waarheid wordt niet graag gehoord. Kijk eens naar magereport met Magento. Zelfde laken een pak. Interwebz is pnewed for the Forces that Be'.
luntrus
19-07-2022, 14:36 door Anoniem
Overal vinden we af te voeren script, ook hier op deze site:
jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?1375741294 - Vulnerability info:
medium CVE-2012-6708 11290 Selector interpreted as HTML
medium 2432 3rd party CORS request may execute CVE-2015-9251
medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution
medium CVE-2020-11022 Regex in its jQuery.htmlPrefilter sometimes may introduce XSS
medium CVE-2020-11023 Regex in its jQuery.htmlPrefilter sometimes may introduce XSS
luntrus (info credits Erlend Oftedal)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.