Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Varem tundmatu Linuxi tagaukse pahavara tüvi võib kuritarvitada üle 30 WordPressi pistikprogrammi ja teema, et sisestada kahjulikku JavaScripti koodi ja suunata kasutajaid ümber.

Paljud WordPressi pistikprogrammid ja teemad on haavatavad uut tüüpi pahavara suhtes

WordPressi saitide ründamiseks kasutatakse uut tüüpi pahavara, mis on suunatud 32- ja 64-bitistele Linuxi süsteemidele. Nende rünnakute sihikule suunatud pistikprogrammid ja teemad on aegunud ning nende haavatavused, mida küberkurjategijad saavad saitide kuritarvitamiseks kasutada.

Sees Dr veebipostitus 30. detsembril 2022 avaldati, et kui saidid kasutavad selliste lisandmoodulite aegunud versioone, millel puuduvad olulised parandused, veebilehtedele süstitakse pahatahtlikke JavaScripte." See põhjustab kasutajate ümbersuunamise teistele saitidele, kui nad üritavad kuritarvitatud saidile juurde pääseda. WordPressi leht. Sihtkoha valib ründaja ja seda võidakse kasutada andmepüügiks, pahavara levitamiseks või muudeks kahjulikeks ettevõtmisteks.

Dr Web nimetas pahavara "Linux. Tagauks. WordPressExploit.1 ". Pahatahtlikud osalejad saavad seda kaughalduse abil juhtida kahjulik JavaScript ise pärit kaugserveritest.

Dr Web tuvastas ka algse pahavara uuendatud versiooni, mille nimeks sai Linux. Tagauks. WordPressExploit.2.

Paljud WordPressi pistikprogrammid ja teemad on ohus

Eelmainitud Dr. Web postituses olid sihitud pistikprogrammid loetletud, mida näete allpool.

  • WP reaalajas vestluse toe pistikprogramm
  • WordPress – Yuzoga seotud postitused
  • Kollase pliiatsi visuaalse teema kohandamise pistikprogramm
  • Easysmtp
  • WP GDPR-i vastavuse pistikprogramm
  • WordPressi juurdepääsukontrolli ajaleheteema (haavatavus CVE-2016-10972)
  • Thim Core
  • Google'i koodi sisestaja
  • Kokku annetuste pistikprogramm
  • Postitage kohandatud mallid Lite
  • WP kiire broneerimishaldur
  • Zotaboxi Faceboori reaalajas vestlus
  • Blogi kujundaja WordPressi pistikprogramm
  • WordPress Ultimate KKK (haavatavused CVE-2019-17232 ja CVE-2019-17233)
  • WP-Matomo integratsioon (WP-Piwik)
  • WordPressi ND lühikoodid visuaalse helilooja jaoks
  • WP otsevestlus
  • Varsti ilmuv leht ja hooldusrežiim
  • Hübriid

Selle pahavara Linuxi värskendatud versioon. Tagauks. WordPressExploit.2, võib kuritarvitada järgmiste pistikprogrammide täiendavaid turvaauke.

  • Brizy WordPressi pistikprogramm
  • FV Flowplayer videopleier
  • WooCommerce
  • WordPressi peagi leht
  • WordPressi teema OneTone
  • WordPressi pistikprogramm Simple Fields
  • WordPress Delucksi SEO pistikprogramm
  • ArvamusStage'i küsitlus, küsitlus, vormi ja viktoriini koostaja
  • Sotsiaalsete mõõdikute jälgija
  • WPeMatico RSS-voo tooja
  • Rikkalikud ülevaated

Dr Web väitis oma postituses ka, et kõik need variandid sisaldavad "rakendatud funktsioone administraatori häkkimiseks sihitud veebisaitide kontod jõhkra jõu rünnaku kaudu – kasutades teadaolevaid sisselogimisi ja paroole, kasutades spetsiaalseid sõnavarasid." isegi parandatud haavatavustega pistikprogramme saab edukalt ära kasutada, kui seda funktsiooni rakendatakse selle tagaukse tulevastes versioonides pahavara.

WordPress pole küberrünnakutele võõras

WordPress on minevikus korduvalt küberrünnakute ohvriks langenud, olgu see läbi toore jõu rünnakud, SQL-i süstid, pahavara või mõni muu ebaseaduslik taktika. Tegelikult rünnatakse igal aastal miljoneid WordPressi veebisaite.

See leiti aastal Sucuri 2018. aasta häkitud veebisaidi aruanne et 90 protsenti kõikidest samal aastal rünnatud veebisaitidest kasutas WordPressi. Teised populaarsed CMS-platvormid, näiteks Joomla! ja Magneto, ei jõudnud isegi 5 protsendi piirini.

Aegunud pistikprogrammide kasutamine võib kujutada endast ohtu

Kuigi teatud aegunud pistikprogrammid võivad olla kasulikud, kujutavad need endast ka turvariski, kuna nende tarkvara ei värskendata regulaarselt. Kontrollige kindlasti, kas kasutate oma WordPressi saidil mõnda ülalnimetatud pistikprogrammidest, et teha kindlaks, kas see uus pahavara teid võib sihtida.