Регистрираха първите опити за експлоатиране на непокрита дупка в WordPress

Тази седмица ви информирахме за регистриран проблем от специалист по информационна защита, засягащ платформата на WordPress. Става дума за уязвимост, която ако бъде експлоатирана успешно може да изведе офлайн всеки един сайт на основата на популярната CMS система.

Скоро след откритието бяха публикувани и експлойт кодове, валидиращи проблема. Логично и атаките не са закъснели, както разбираме от Incapsula. За съжаление не знаем какъв е броят им и дали става дума за стартираща DDoS епидемия или нещо нетолкова страшно. Публикацията на Incapsula е от вторник.

“До днес (06.02), ние регистрирахме едва дузина опити за експлоатиране на уязвимостта, но може да очакваме рязко покачване на атаките, използвайки този експлойт, заради популярността на платформата, освен ако не бъде наложено решение, адресиращо проблема в близко бъдеще”, пишат от компанията.

Това, което е притеснително в случая е, че в публичното пространство беше публикуван вече експлойт код, който може да се използва даже и от не толкова умел в техническо отношение хакер, както посочва Incapsula, и да изведе от строя всеки един незащитен WP сайт. Поради това, че уязвимите модули са необходими, то вкарването им в черен списък не е препоръчително, а просто листване в бял списък за разрешените авторизации няма също да проработи, тъй като това може да навреди на функционирането на логин страницата”, съобщава компанията. Incapsula припомня и предварителния отговор на WP администрацията, че според тях става дума за атака, свързана с продължителното извличане на ресурси и в тази връзка, този проблем би трябвало да бъде разрешен на ниво мрежа/апликационна защитна стена.

Добрата новина тук е, че самият откривател на проблема е публикувал създаден от него Bash скрипт, който разрешава само на администраторите на сайта да изпращат заявки към уязвимите модули и премахва възможността за изпращане на заявки към модулите от логин страницата.

“Съветът е да се наложат ограничения за load-styles.php и load-scripts.php модулите, като се позволи достъпа до тези ресурси единствено на доверени IP адреси или чрез включването на двуфакторна авторизация за wp-admin директорията”, препоръчват Imperva.

А на самата WP администрация въобще не им е лесно, тъй като си имаха отделни проблеми. Издадената от тях сервизна версия 4.9.3 се оказа проблемна, тъй като нарушава автоматичното обновяване, което позволява фоновия ъпгрейд. Специалистите действаха бързо и публикуваха нова версия – 4.9.3 – само след ден и разбира се, тези инсталирали си предната версия им се наложи да правят обновяването ръчно.

Коментари
Все още няма коментари
Статистика
Прегледи 155
Коментари 0
Рейтинг
Добавена на10 Фев 2018
ИзточникKaldata

Тагове
Incapsula