Вредоносное программное обеспечение SoakSoak нападает на сайты WordPress

soaksoak

Более чем 100 000 сайтов WordPress были заражены уязвимым сторонним плагином, что многие даже могут не осознать, что они трудятся, да и то число растет.Популярный блоггинг WordPress с открытым исходным кодом и совокупность управления контентом (CMS) находятся в опасности от уязвимого стороннего плагина, что довольно много пользователей даже могут не осознать, что они трудятся.

Согласно данным компании безопасности Sucuri, уязвимость, быть может, уже представила больше чем 100 000 Веб-сайтов WordPress эксплуатации посредством вредоносного ПО, известного как SoakSoak.Фактическая уязвимость находится в стороннем плагине RevSlider, что довольно часто связывается разработчиками темы WordPress в темах, которые администраторы сайта WordPress могут решить установить.Sucuri сперва предупредил относительно уязвимостей в плагине RevSlider в сентябре, и обновленная версия плагина была дешева в течение многих месяцев.

Лишь в 14 декабря, показалось широкомасштабное наступление, которое злоупотребляет уязвимостями RevSlider. Наступление действенно применяет уязвимости RevSlider для соединения с доменом SoakSoak.ru для загрузки вредоносного ПО JavaScript.«Этот плагин [RevSlider] имеет многократные уязвимости, и один из них разрешает любому загружать тему на уязвимый сайт», Даниэль Сид, учредитель и CTO Sucuri, растолкованного eWEEK. «Атакующие действенно применяют его для загрузки тёмного хода, что дает им контроль Сайта».

Сид сказал, что уязвимость не есть вправду проблемой разрешения приложения, а скорее это – больше неприятности об отсутствии управления доступом на функциях загрузки.Тогда как некое вредоносное программное обеспечение распространяется с функциональностью WORM, которая самотиражируется, это не имеет место с вредоносным заражением SoakSoak.«Это распространяется так скоро, в силу того, что этот плагин интегрирован многими темами, и большая часть Веб-мастеров даже не знает, что у них имеется этот плагин в их сайтах», сообщил Сид. «Мы не видим червя из него, легко большое сканирование, ища уязвимые узлы».Что должно быть сделано

Несложная истина вопроса – то, что существуют сайты WordPress, которые исчерпывают сторонние плагины.«Главным вопросом есть отсутствие осведомленности от Веб-мастеров, которые применяли неисправленный плагин в течение многих месяцев», сообщил Сид. «Если бы они обновили либо предприняли надлежащие шаги безопасности, как установка брандмауэра Сайта либо укрепили собственные сайты, то они будут надёжны».Проблемой устаревших сторонних плагинов, воображающих риск для сайтов WordPress, не есть новая.

В июле Сукури предупредил довольно потенциальных вредоносных заражений, которые действенно применяли устаревший плагин MailPoet для WordPress.Проект WordPress с открытым исходным кодом обеспечил автоматические обновления для исправлений безопасности в базисном приложении WordPress начиная с 3,7 предположений в октябре 2013.

Автоматические обновления Сейчай не включают машинально обновление всех плагинов пользователя.Роберт Хансен, вице-президент WhiteHat Labs в безопасности WhiteHat, подчернул, что те, кто несёт ответственность за диагностику безопасности WordPress уже, дают предупреждение пользователей об устаревших плагинах.

Последние выпуски WordPress предоставляют пользователям перечень плагинов, которые будут обновлены на инструментальной панели WordPress пользователей. Хансен сказал, что это была бы добрая новая идея, если бы WordPress дала пользователям опцию машинально отключить плагины, которые, как мы знаем, уязвимы, не рискуя сайтами пользователя.«Учитывая, что плагины являются самой уязвимой частью экосистемы, было бы разумно разглядывать их как малоизвестное и возможно страшное программное обеспечение, которое может и должно быть отключено, в случае если администраторы – параноики», сообщил Хэнсон eWEEK.Новая идея вполне автоматизированных обновлений совокупности защиты не есть той, которая устраивает Амичая Шульмана, CTO Imperva.

«Большая часть организаций не разрешило бы никакому функциональному трансформации идти живое непротестированный в лаборатории, и без надлежащего процесса управления трансформациями», сообщил Шульман eWEEK. «По какой причине кто-то кинул бы это для исправления безопасности?»Шульман видит развертывание правил Веб-приложения брандмауэра (WAF), как являющихся главным механизмом для минимизации угрозы безопасности.

Некий WAFS снабжает защиты поля от определенного типа уязвимости, которая стала причиной заражению SoakSoak, которое есть произвольным доступом к файлу при помощи неприятности обхода каталога, сказал он.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса