84% Сайтов Wordpress Можно Взломать: Что Дальше?



84% сайтов WordPress можно взломать: что дальше?

Если вы часто читаете IT-новости, то наверняка уже устали от страшилок об очередной уязвимости, обнаруженной в популярной ОС/СУБД/CMS/кофеварке.

Поэтому этот пост не о самой уязвимости, а о наблюдении за тем, как люди на нее реагируют. Но сначала несколько слов о «виновнике торжества».

Критичную уязвимость в популярном движке для ведения блогов WordPress обнаружили в сентябре финские специалисты компании со смешным названием.

Кликки Ой .

Используя эту дыру, хакер может написать в качестве комментария к блогу специальный код, который будет выполняться в браузере администратора сайта при чтении комментариев.

Атака позволяет тайно перехватывать управление сайтом и делать разные неприятные вещи под администраторским доступом.

Вот как легко это выглядит на практике.

Заходим в блог на WordPress и вводим плохой комментарий:

84% сайтов WordPress можно взломать: что дальше?

Далее мы видим, как специально созданный комментарий позволяет обойти проверку и провести XSS-атаку:

84% сайтов WordPress можно взломать: что дальше?

Захватив права администратора, злоумышленник может запустить свой код на сервере, где размещен атакуемый блог — то есть развивать атаку на более широком фронте.

Сейчас самое время вспомнить, что совсем недавно 800 тысяч кредитных карт был украден банковский троян, распространявшийся через сайты WordPress. Эта уязвимость затрагивает все версии WordPress начиная с 3.0 и выше.

Проблема решается обновлением движка до 4 версии, где такой проблемы нет. Ну а теперь о самой реакции.

Обнаружившие уязвимость финские эксперты по безопасности сообщили о ней производителю 26 сентября.

На момент написания статьи это через два месяца после открытия , обновились не более 16% пользователей WordPress (см.

диаграмму в заголовке поста).

Из чего финские эксперты делают вывод, что оставшиеся 84%, то есть несколько десятков миллионов пользователей этого движка по всему миру, остаются потенциальными жертвами.

В реальности жертв конечно будет меньше, потому что есть небольшое дополнительное условие для эксплуатации – нужна возможность комментировать посты или страницы (доступно по умолчанию без авторизации).

Однако нас здесь интересует время жизни уязвимости, и в данном случае это можно наблюдать в режиме реального времени — следите за статистикой обновлений WordPress. ты можешь здесь .

Хотя смысл этих цифр вы, наверное, уже поняли: пока не грянет гром, мужчина не перекрестится.

Мы также отслеживаем попытки злоумышленников воспользоваться этой уязвимостью в реальных условиях.

Для этой цели используется сеть обнаружения атак приложений на основе Брандмауэр приложений PT л.

Механизм обнаружения атак, основанный на анализе аномалий, в данном случае сработал идеально, и нам даже не пришлось добавлять сигнатуры.

Другими словами, PT AF с самого начала обнаружил этот «0 день»:

84% сайтов WordPress можно взломать: что дальше?

На данный момент уже встречались попытки эксплуатации описанной уязвимости.

Распространенными их пока назвать нельзя — но если у вас старый WordPress, его все равно стоит обновить.

Теги: #wordpress #уязвимость #Брандмауэр приложений PT #информационная безопасность #информационная безопасность #wordpress

Вместе с данным постом часто просматривают: