image

Duizenden WordPress-sites gecompromitteerd via lek in tagDiv-plug-in

dinsdag 10 oktober 2023, 09:59 door Redactie, 4 reacties

De afgelopen weken zijn duizenden WordPress-sites gecompromitteerd via een kwetsbaarheid in de tagDiv-plug-in waar de websites gebruik van maken, zo stelt securitybedrijf Sucuri. De plug-in wordt gebruikt in combinatie met het Newspaper theme van tagDiv waarmee beheerders eenvoudig artikelen en blogpostings op hun websites kunnen publiceren. TagDiv claimt dat het Newspaper theme door 135.000 sites wordt gebruikt.

Halverwege september werden details openbaar gemaakt van een kwetsbaarheid in de plug-in (CVE-2023-3169) waardoor ongeauthenticeerde stored cross-site scripting mogelijk is. Een aanvaller kan daardoor malafide scripts aan kwetsbare WordPress-sites toevoegen waarmee de cookies van de sitebeheerder worden gestolen. Met deze cookies kunnen de aanvallers vervolgens op de website inloggen.

De aanvallers gebruiken hun toegang vaak om verdere malafide code aan de gecompromitteerde WordPress-site toe te voegen die bezoekers naar allerlei scamsites doorstuurt. Deze malafide code werd vorige maand op zeventienduizend WordPress-sites aangetroffen. Meer dan negenduizend van deze sites waren via het lek in de tagDiv-plug-in gecompromitteerd, aldus Sucuri. WordPress-sites die van de plug-in gebruikmaken wordt aangeraden om te updaten naar versie 4.2 waarin het probleem is verholpen.

Reacties (4)
10-10-2023, 14:19 door Anoniem
Het normale CMS van Word Press is over het algemeen wel veilig en wordt degelijk bijgehouden.

In handen van de n00b dreigt er wel gevaar.

Narigheid komt o.m. door kwetsbare plug-in code. Vaak ook niet voldoende ge-update qua versie.

Dan user-enumeration en directory-listing naderhand niet op 'disabled' zetten,
maakt de hackerklus wel heel erg gemakkelijk.

Doe een quick & dirty security scannetje hier https://hackertarget.com/wordpress-security-scan/

luntrus
10-10-2023, 23:44 door Anoniem
Doe een quick & dirty security scannetje hier https://hackertarget.com/wordpress-security-scan/

Dat is een heel domme scan die precies niets kan ontdekken als de Wordpress directory niet / is.
11-10-2023, 09:28 door Anoniem
Door Anoniem:
Doe een quick & dirty security scannetje hier https://hackertarget.com/wordpress-security-scan/

Dat is een heel domme scan die precies niets kan ontdekken als de Wordpress directory niet / is.
Heb jzelf een betere dan?e
12-10-2023, 09:13 door Anoniem
Dat is dan mee het risico als je je Word Press site achter de cloud hangt,
Dan moet je zelf zorgen dat je deze basale configuratiefouten en verlopen plug-in versies eruit haal of niet maakt.

De beste stuurlui staan meestal weer aan wal.

Wees blij als iemand je wijst op user enumeration en directory listing op enabled laten staan.
Er zijn nog duizenden websites met deze basale instellingsfout op WP.
Vind je het leuk als jan en alleman je usernames kan scannen?

Je kunt ook altijd nog een algemene scanner gebruiken als bijv.:
https://quttera.com/scanwebsite gecombineerd met https://urlscan.io/

luntrus
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.