Ευπάθεια WordPress Plugin με 100.000+ εγκαταστάσεις αξιοποιείται ενεργά

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Ευπάθεια WordPress Plugin με 100.000+ εγκαταστάσεις αξιοποιείται ενεργά
https://www.secnews.gr/646335/efpatheia-wordpress-plugin-100-000-egkatastaseis-aksiopoieitai-energa/
Apr 15th 2025, 16:44
by Absenta Mia

Μια σοβαρή ευπάθεια στο δημοφιλές WordPress Plugin, SureTriggers, έχει ήδη αρχίσει να γίνεται αντικείμενο ενεργής εκμετάλλευσης μέσα σε μόλις τέσσερις ώρες από τη δημόσια γνωστοποίησή της, στις 10 Απριλίου 2025.
Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο OttoKit WordPress plugin


Το κρίσιμο αυτό κενό ασφαλείας, που επιτρέπει παράκαμψη ταυτοποίησης, επηρεάζει όλες τις εκδόσεις του πρόσθετου έως και την 1.0.78, το οποίο έχει εγκατασταθεί σε πάνω από 100.000 ιστοσελίδες παγκοσμίως.
Αυτή η ευπάθεια επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να δημιουργήσουν λογαριασμούς διαχειριστή σε ευάλωτους ιστότοπους WordPress, με αποτέλεσμα την πιθανή παραβίαση ολόκληρου του ιστότοπου.

Η ευπάθεια προκύπτει από ένα κρίσιμο σφάλμα στον μηχανισμό διαχείρισης των REST API endpoints του SureTriggers WordPress Plugin. Οι ειδικοί ασφαλείας εντόπισαν ότι το plugin δεν επαληθεύει σωστά την κεφαλίδα HTTP ST-Authorization κατά τη διάρκεια των αιτημάτων προς το API. Όταν οι επιτιθέμενοι υποβάλουν μια μη έγκυρη κεφαλίδα, ο κώδικας του plugin επιστρέφει μια τιμή null. Αν ο ιστότοπος δεν έχει διαμορφώσει ένα εσωτερικό μυστικό κλειδί (το οποίο επίσης είναι null από προεπιλογή), ο έλεγχος εξουσιοδότησης περνάει κατά λάθος, λόγω της σύγκρισης null == null, παρακάμπτοντας πλήρως τα πρωτόκολλα ασφαλείας.
Δείτε ακόμα: WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
Ο κύριος στόχος των επιτιθέμενων φαίνεται να είναι η απόκτηση διαρκούς πρόσβασης μέσω της δημιουργίας λογαριασμών διαχειριστή. Τα αρχεία καταγραφής ασφαλείας αποκαλύπτουν επαναλαμβανόμενα μοτίβα προσπαθειών δημιουργίας λογαριασμών.
Ευπάθεια WordPress Plugin με 100.000+ εγκαταστάσεις αξιοποιείται ενεργά


Οι αναλυτές ασφαλείας επισημαίνουν ότι οι επιτιθέμενοι τυχαία τροποποιούν τα διαπιστευτήρια, καθιστώντας τον εντοπισμό πιο δύσκολο. Κάθε προσπάθεια εκμετάλλευσης πιθανότατα χρησιμοποιεί διαφορετικά ονόματα χρήστη, κωδικούς πρόσβασης και ψευδώνυμα email.
Οι ιδιοκτήτες ιστοσελίδων που χρησιμοποιούν το πρόσθετο SureTriggers θα πρέπει να το ενημερώσουν άμεσα στην πιο πρόσφατη έκδοση. Όσοι δεν μπορούν να προχωρήσουν άμεσα σε ενημέρωση, συνιστάται να απενεργοποιήσουν προσωρινά το πρόσθετο μέχρι να είναι δυνατή η εφαρμογή της αναβάθμισης. Οι πελάτες της Patchstack φέρεται να προστατεύθηκαν μέσω του συστήματος εικονικής επιδιόρθωσης της εταιρείας, το οποίο μπλόκαρε τις απόπειρες εκμετάλλευσης πριν κυκλοφορήσει η επίσημη ενημέρωση ασφαλείας.
Το περιστατικό αυτό αποτελεί ακόμη μία υπενθύμιση της σημασίας της τακτικής ενημέρωσης των εγκαταστάσεων WordPress και της υιοθέτησης κατάλληλων μέτρων ασφαλείας για ιστοσελίδες που λειτουργούν με το δημοφιλές σύστημα διαχείρισης περιεχομένου.
Δείτε επίσης: WordPress: Οι ευπάθειες που χρησιμοποιήσαν περισσότερο οι hackers το Q1 2025
Μια ευπάθεια (vulnerability) σε WordPress plugin είναι ένα κενό ασφαλείας ή σφάλμα στον κώδικα ενός πρόσθετου (plugin) του WordPress, το οποίο μπορεί να εκμεταλλευτεί ένας κακόβουλος χρήστης (hacker) για να αποκτήσει πρόσβαση, να αλλοιώσει δεδομένα ή να ελέγξει την ιστοσελίδα σου. Τα plugins στο WordPress επεκτείνουν τη λειτουργικότητα του site (π.χ. φόρμες επικοινωνίας, SEO εργαλεία, e-shop κ.ά.), αλλά αν δεν είναι σωστά προγραμματισμένα ή δεν ενημερώνονται συχνά, μπορούν να ανοίξουν "παράθυρα" για επιθέσεις.
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.