Nagu WordFence'i turvaanalüütikud leidsid ja teatasid, on ohus osalejad ära kasutanud WPGateway premium WordPressi pistikprogrammi haavatavust.
WPGateway pistikprogrammi haavatavust on ära kasutatud
13. septembril 2022 WordFence'i ohuluure meeskond teatas blogipostituses et pahatahtlikud osapooled kasutasid looduses ära WPGateway lisatasu pistikprogrammi turvaauku.
WPGatewayd saab kasutada WordPressi saitidel saitide installimiseks ja varundamiseks, samuti teemade ja pistikprogrammide haldamiseks ja kloonimiseks. See võimaldab veebisaidi administraatoritel toiminguid hõlpsamini läbi viia.
CVE-2022-3180 nime all tuntud haavatavus on põhjustanud rünnaku enam kui 280 000 WPGateway pistikprogrammi kasutavale veebisaidile. Seda saab teha, lisades antud saidile petturi, pahatahtliku administraatori, mis tavaliselt kannab nime "rangex". Seda tehes saab ründaja sihitud saidi üle võtta ja teha sellega, mida soovib.
WordFence väidab, et miljonid rünnakud on blokeeritud
Eespool mainitud ajaveebipostituses väitis WordFence, et üle 4,6 miljoni rünnaku, mis kasutavad turvaauku CVE-2022-3180, on juba blokeeritud. Paljudele saitidele on selle kaudu siiski edukalt sisse häkitud
nullpäeva ärakasutamine.Selle artikli kirjutamise ajal on WordFence selles küsimuses napisõnaline, kuna avaldas rünnakute kohta vaid piiratud teavet. Pole teada, kas lähitulevikus avaldatakse teavet ekspluateerimise tehnilise poole kohta.
WPGateway pole esimene WordPressi pistikprogramm, mida kasutatakse
Plugina haavatavused pole WordPressi jaoks midagi uut. Vaid mõni päev enne seda, kui WordFence teatas WPGateway ärakasutamisest, kasutati nullpäeva vea kaudu ära ka teist WordPressi pistikprogrammi, tuntud kui BackupBuddy. Selle turvaohu suurim probleem oli mõjutatud veebisaitidelt tundlike andmete vargus.
WordFence suutis ka blokeerida miljoneid ründeid, mis tulenevad sellest nullpäevasest haavatavusest, kuigi mõned saidid olid endiselt edukalt sihitud.
WordPressi turvaohud on pikaajaline probleem
Pahatahtlik osaleja saab sihtida ja rünnata mis tahes WordPressi veebisaiti mitmel viisil. Seetõttu on ülimalt oluline, et WordPressi saidi administraatorid rakendaksid sellistest riskidest vabanemiseks piisavaid turvameetmeid.