Echipa Wordfence Threat Intelligence înregistrează o creștere dramatică a atacurilor care vizează ultimele zile de 0 în plugin-ul WordPress File Manager . Acest plugin este instalat pe peste 700.000 de site-uri web WordPress și estimăm că 37,4% sau 261.800 de site-uri web rulează încă versiuni vulnerabile ale acestui plugin în momentul publicării.

Atacurile sunt exploatarea vulnerabilității la încărcarea fișierelor
Atacurile împotriva acestei vulnerabilități au crescut dramatic în ultimele zile. Wordfence a înregistrat atacuri împotriva a peste 1 milion de site-uri astăzi, 4 septembrie 2020, începând cu ora 9:00 Pacific Time. Site-urile care nu folosesc acest plugin sunt încă testate de roboții care caută să identifice și să exploateze versiuni vulnerabile ale pluginului Manager fișiere și am înregistrat atacuri împotriva a 1,7 milioane de site-uri de când vulnerabilitatea a fost exploatată pentru prima dată. Deși Wordfence protejează mult peste 3 milioane de site-uri WordPress, acesta este încă doar o parte din ecosistemul WordPress. Ca atare, adevărata amploare a acestor atacuri este mai mare decât ceea ce am putut înregistra.

Au apărut câțiva indicatori noi de compromis și unul dintre numele de fișiere pe care le vedem cel mai frecvent este Feoidasf4e0_index.php

Următoarele adrese IP au atacat fiecare peste 100.000 de site-uri începând cu 3 septembrie 2020:

188.165.217.134
192.95.30.59
192.95.30.137
198.27.81.188
46.105.100.82
91.121.183.9
185.81.157.132
185.222.57.183
185.81.157.236
185.81.157.112
94.23.210.200

Recomandări
Actualizați-vă pluginul
Dacă constatați că funcționalitatea site-ului dvs. necesită o utilizare consecventă a pluginului Manager fișiere, asigurați-vă că este actualizat la versiunea 6.9, care a reparat această vulnerabilitate.

Dezinstalați Manager fișiere
Dacă nu utilizați în mod activ pluginul, dezinstalați-l complet. Datorită extinderii funcționalității de gestionare a fișierelor, acest plugin oferă utilizatorului un tablou de bord wp-admin, vă recomandăm să dezinstalați pluginul atunci când acesta nu este utilizat în mod activ.

Optimizați paravanul de protecție Wordfence
Pentru a vă proteja site-ul împotriva vulnerabilităților ca acestea care rulează fără a încărca WordPress, firewall-ul trebuie să poată rula și înainte ca WordPress să fie încărcat.

Optimizarea paravanului de protecție Wordfence vă asigură că vă poate proteja chiar și împotriva vulnerabilităților și a exploatărilor care nu necesită executarea WordPress. Există numeroase avantaje în a face acest lucru și necesită câțiva pași prin care pluginul nostru vă va ghida. Acest videoclip parcurge procesul de optimizare a firewall-ului. Dacă utilizați Wordfence fără firewall-ul optimizat de ceva timp, modul de învățare nu este necesar.

Ca regulă generală, vă recomandăm să aveți întotdeauna firewall-ul optimizat. Când sunt atacate astfel de vulnerabilități de zi zero, un firewall optimizat vă oferă șanse mult mai mari de a preveni exploatarea cu succes.

Vă rugăm să împărtășiți aceste recomandări cu oricine pe care îl cunoașteți și care ar putea utiliza pluginul Manager fișiere.

Mulțumiri speciale aduse analistului Threat Chloe Chamberland și directorului de marketing Kathy Zant pentru contribuțiile lor la scrierea, cercetarea și editarea acestui post.

Sursa: https://www.wordfence.com/blog/2020/09/millions-of-sites-targeted-in-file-manager-vulnerability-attacks/

0 Ziua în Plugin Manager fișiere și WordPress 5.5.1 Remediază site-urile defecte

Peste 700.000 de utilizatori WordPress au fost afectați de o vulnerabilitate de zero zile în pluginul File Manager, iar versiunea WordPress 5.5.1 a remediat milioane de site-uri afectate de deprecierea jQuery Migrate. SendGrid este asediat de spammeri care folosesc conturi pirate, iar Apple aprobă o variantă malware notorie pentru a rula pe Mac-uri.

Iată marcaje de timp și link-uri în cazul în care doriți să faceți salturi și o transcriere este mai jos.
0:00 700.000 de utilizatori WordPress afectate de Zero-Day Vulnerabilitate în Manager fișiere Plugin
01:36 WordPress 5.5.1 Corecții Milioane de site – uri sparte
03:06 SendGrid Sub asediul piratare de conturi
04:28 Apple a aprobat cunoscut malware pentru a rula pe Mac – uri

Scott Miller:

Salutare tuturor. Este Scott de la Wordfence. Acesta este Think like a Hacker, podcastul săptămânal despre WordPress, securitate și inovație. Să ne prindem de poveștile din această săptămână.

În primul rând, echipa noastră Threat Intelligence de aici, la Wordfence, a fost alertată de o vulnerabilitate exploatată activ în FileManager, un plugin WordPress cu peste 700.000 de instalații active. Acum, vulnerabilitatea a permis utilizatorilor neautentificați să execute comenzi și a oferit atacatorilor posibilitatea de a încărca fișiere rău intenționate pe un site țintă. Din fericire, utilizatorii premium Wordfence, precum și cei care încă folosesc versiunea gratuită, sunt protejați împotriva campaniei de atac prin intermediul protecției încarcate încorporate a firewall-ului Wordfence, deși paravanul de protecție Wordfence va trebui optimizat pentru a vă proteja site-ul de acest lucru. vulnerabilitate. Deci, dacă nu utilizați în prezent protecția extinsă pentru firewall, mergeți mai departe și configurați-o în secțiunea firewall Wordfence.

Dacă utilizați un plugin de utilitate precum FileManager, Wordfence vă recomandă să instalați pluginul atunci când aveți nevoie de acesta, dar apoi să îl eliminați când ați terminat. Acest lucru se datorează funcționalității pe care o au aceste tipuri de plugin-uri, care pot expune site-ul dvs. la mai multe daune dacă se constată o vulnerabilitate în aceste pluginuri, așa cum am văzut aici. Cam atât, dacă un plugin nu este necesar pentru funcționalitatea front-end a site-ului dvs., instalați-l când trebuie să-l utilizați, apoi dezinstalați-l când ați terminat.

Alăturați-vă marți pentru Wordfence Live, unde vom avea mai multe sfaturi despre cum să alegeți pluginurile potrivite pentru site-ul dvs.

În următoarea noastră poveste, o versiune de întreținere WordPress 5.5.1 a rezolvat problemele introduse prin deprecierea jQuery Migrate. În noua versiune 5.5.1, au fost remediate 34 de erori, precum și cinci îmbunătățiri. Au existat, de asemenea, cinci remedieri de erori și pentru editorul de blocuri. Acum, aceste erori afectează WordPress versiunea 5.5, care a apărut pe 11 august, deci veți dori să faceți upgrade la 5.5.1 dacă ați trecut deja la 5.5.

Un alt lucru de luat în considerare este că nu au existat remedieri de securitate incluse în versiunea WordPress 5.5.1. Unele dintre erorile care au fost remediate se referă la deprecierea jQuery Migrate, despre care am raportat recent. Pluginul jQuery Migrate lansat de echipa WordPress a înregistrat 10.000 de descărcări în plus când am raportat-o ​​ultima dată și a remediat diverse conflicte pe site-urile care foloseau pluginuri sau teme cu cod mai vechi. Inițial s-au speculat că impactul s-a limitat la mii de site-uri web, care s-au corelat cu numărul de descărcări pe care îl vedeam pentru acel plugin jQuery Migrate. Cu toate acestea, examinarea completă a datelor arată că WordPress 5.5 a afectat negativ milioane de site-uri web și a fost o problemă larg răspândită.

make.wordpress.org a publicat o foaie de calcul, care detaliază numărul de pluginuri și teme afectate de depreciere, afișând milioane de site-uri afectate. Și puteți arunca o privire la asta vizitând make.wordpress.org.

În următoarea noastră poveste din această săptămână, SendGrid este asediat de conturi pirate. Renumitul furnizor de servicii de e-mail, SendGrid, a văzut că un număr mare de conturi de clienți au parolele sparte. Aceste parole cracate sunt apoi vândute către spammeri și utilizate pentru trimiterea atacurilor de phishing și malware. Deci, dacă nu sunteți familiarizați cu SendGrid, este un furnizor de servicii de e-mail tranzacțional. Este posibil să fiți familiarizați cu compania lor mamă, Twilio, care a început să lucreze la un plan care să solicite autentificarea multifactorie pentru toți clienții lor, ca răspuns la aceste probleme recente. Îngrijorarea este că această soluție propusă ar putea să nu fie implementată suficient de rapid pentru întreprinderile și clienții care au probleme din cauza acestor probleme între timp.

O companie anti-spam, ale cărei soluții sunt implementate de mai multe companii Fortune 100, a comentat că niciun alt furnizor de servicii de e-mail nu a ajuns să genereze volumul de spam generat din conturile SendGrid de când a început această problemă. Datorită faptului că SendGrid ascunde linkurile din e-mailuri, este o țintă foarte atractivă pentru hackerii care doresc să determine utilizatorii să facă clic pe linkurile rău intenționate. Aici trebuie să fii foarte atent în general, făcând clic pe linkurile din e-mailurile cu linkuri SendGrid. De asemenea, asigurați-vă că utilizați 2FA pe toate conturile dvs., mai ales dacă utilizați SendGrid.

În ultima noastră poveste a săptămânii, Apple aprobă malware-uri notorii pentru a rula pe Mac. Deci, Apple are reguli stricte pentru a preveni prezența malware-ului în magazinul său de aplicații. Anul trecut, Apple a început să solicite dezvoltatorilor să trimită aplicații pentru verificări de securitate. Apple apelează la notarizarea procesului, care constă în scanarea aplicațiilor pentru detectarea malware-ului și a altor probleme de securitate. Abia după ce a fost aprobată prin acest proces, aplicația poate fi rulată. Desigur, cererile trimise care nu au reușit această revizuire notarială sunt apoi respinse și nu pot fi utilizate și rulate.

Recent, cercetătorii în domeniul securității au descoperit că primul malware pentru Mac care și-a făcut drum prin procesul de notarizare de la Apple. Acest lucru a venit sub forma unor programe malware obișnuite deghizate în programul de instalare Adobe Flash și a ajuns să conducă la aprobarea de către Apple a codului folosit de popularul malware numit malware Shlayer. Acest malware Shlayer a menționat a fi cea mai comună amenințare cu care s-au confruntat Mac-urile anul trecut și este un fel de adware care are capacitatea de a intercepta traficul criptat, chiar dacă un site trimite datele prin HTTPS. Apoi înlocuiește site-urile web și rezultatele căutării cu propriile reclame, câștigând bani pe publicitate pe parcurs. Utilizatorii de Mac nu au văzut nimic similar cu acest lucru de când a fost introdus procesul de notarizare și arată că un astfel de proces poate fi exploatat.

Este recomandat să fiți conștienți de ceea ce descărcați și instalați și doar pentru că se află într-un serviciu de încredere cu un proces ca acesta, lucrurile pot trece în continuare. Căutați întotdeauna ce instalați, când este posibil.

Asta o acoperă pentru săptămâna aceasta, Gândește-te ca un hacker. Amintiți-vă dacă nu sunteți abonat la lista noastră de e – mail , este posibil să vă lipsească câteva știri importante și de ultimă oră despre securitate. Până săptămâna viitoare, sper că știrile te-au găsit bine de data aceasta și de la noi toți cei de la Wordfence, să ai un weekend minunat și te vom prinde în curând.

Urmăriți-mă pe Twitter @wfscottmiller . Puteți găsi Wordfence pe Twitter , Facebook , Instagram . De asemenea, ne puteți găsi pe YouTube , unde avem săptămânal Wordfence Live marți la prânz Est, 9:00 AM Pacific.

Sursa: https://www.wordfence.com/blog/2020/09/episode-85-0day-in-file-manager-plugin-and-wordpress-5-5-1-fixes-broken-sites/