Doua plugin-uri WordPress importante pun in pericol milioane de site-uri

wordpress-vulnerabilityPotrivit companiei de securitate Sucuri, o vulnerabilitate gasita intr-un plugin si o tema WordPress este exploatata la scara larga de catre hackeri, punand milioane de site-uri WordPress in pericol.

Plugin-ul in cauza este JetPack, un instrument de personalizare si de performanta, si tema Twenty Fifteen, utilizata pentru scrolling infinit, a scris David Dede, cercetator de securitate in cadrul companiei Sucuri. Mai grav este va WordPress instaleaza  tema Twenty Fifteen by default, ceea ce creste numarul de site-uri vulnerabile.

Atat pluginul cat si tema folosesc un pachet numit genericons, care contine iconuri integrate intr-un font. In pachet, exista un fisier vulnerabil numit “example.html”. Vulnerabilitatea din genericons este greu de detectat, a scris Dede.

Conform W3C, vulnerabilitatea este una de tip XSS (cross-site scripting) care poate fi exploatata prin modificarea DOM-ului (Document Object Model) unui browser, care este un API ce defineste modul in care sunt accesate si afisate documentele HTML si XML.

Pentru ca un atac sa functioneze, victima ar trebui sa fie pacalita sa faca click pe un link malitios.

Remedierea problemei pare a fi o sarcina usoara, a spus Sucuri. Administratorii de site-uri WordPress trebuie pur si simplu sa stearga fisierul “example.html”. Rugam astfel toti clientii megahost care folosesc unul din cele doua plugin-uri in cauza sa stearga fisierul “example.html”.

WordPress este utilizat la scara larga pentru publicare de continut, asa ca vulnerabilitatile din acesta pot fi deosebit de grave. Din estimarile proprii ale companiei reiese ca WordPress este folosit de 23% din site-urile de pe Internet, inclusiv de edituri importante, cum ar fi Time si CNN.

Luna trecuta, WordPress a eliminat doua vulnerabilitati critice cross-site scripting similare cu aceasta care permiteau introducerea si rularea de cod malitios JavaScript intr-un camp de comentarii.

Sursa foto

Leave a Reply

Your email address will not be published. Required fields are marked *