Fler än 1 000 WordPress-sajter har blivit utsatta för en attack där deras bloggar blivit pekade mot webbplatser innehållandes malware och annat skadligt material. Attacken har genomförts med hjälp av den inbyggda uppdateringsfunktionen i WordPress.
Fler än 1 000 Wordpress-sajter hackade! - Mjukvara.se
Attacken upptäcktes av Denis Sinegubko, grundare av Unmaskparasites.com, som pekar på fall då webbadministratörer ”ansträngt” sig för att hålla sin webbplats säker genom automatiska uppdateringar. Samma funktion används senare för att attackera webbplatserna.
Förövarna bakom attacken upptäckte att de kunde peka om stora mängder webbplatser ganska enkelt genom att addera en kodsträng i filen update.php. Kodsträngen blir aktiv under den automatiska uppdateringen och hämtar då de filer som behövs för att peka om webbplatsen. Update.php innehåller funktionen ”wp_update_core” som är byggd för att hämta de nya filerna som uppdateringen innehåller, och det är den här funktionen som utnyttjas av förövarna.
[ad#Google Blogg]
Den automatiska uppdateringsfunktionen används säkerligen av de som inte har kunskapen om FTP-servrar och filstrukturerna i WordPress. Det är en bekväm funktion som ska tillgängliggöra uppdateringar åt alla. Det ska inte vara möjligt för cyberkriminella att utnyttja den här typen av funktioner för att orsaka skada i användarnas bloggar. Slutkunden (användarna) måste känna sig trygga i verktyget och dess struktur. WordPress måste således införa någon form av kontrollsystem som garanterar att det är en autentisk version av uppdateringen som laddas in via uppdateringsfunktionen.
Källa 1