Читать всем! Уязвимость в WordPress стала крахом для 100-ен блогеров
Это просто немыслимо господа!
В течении нескольких дней в сети были взломаны несколько сотен блогов WordPress. Пираты, а по другому и не назвать, воспользовались тем, что данные авторизации блоггеров хранились в базе данных в незашифрованном виде.
Как заявили исследователи — причиной новой волны нападений стала структурная уязвимость платформы WordPress, поскольку по умолчанию она разрешает пользователям устанавливать такие параметры, которые позволяют читать файлы конфигурации блогов wp-config.php любому посетителю. Ко всему прочему, WordPress хранит данные авторизации блоггеров в открытом виде. Вы можете себе это представить?!
Хакеры внедряли в блоги вредоносные фреймы iFrame, после чего посетители на автомате инфицировались вредоносными программами, в том числе – фальшивыми антивирусами.
«На прошлой неделе несколько людей пожаловались на взлом и обратились к нам за помощью», — написал в своем блоге основатель фирмы Sucuri Security Давид Деде. «Мы все исправили, однако один из сайтов сразу же после этого был взломан вновь. Просматривая логи, мы не нашли следов доступа извне, сделав вывод, что атака проводилась не из Сети».
По словам Деде, дальнейший анализ показал, что всему виной – вредоносные iFrame, и что хостингом всех блогов занималась компания Network Solutions. Большинство блогов работало на последней версии платформы WordPress за номером 2.9.2. (Возьмите во внимание!..) Предположительно, хакер написал сканер для обнаружения всех файлов конфигурации, содержащих некорректные настройки, после чего извлек из них пароли для доступа к базе данных и начал взламывать всех подряд. (Жадный оказался …)
Меры предосторожности в компании Network Solutions поступили незамедлительно и уже все зараженные блоги были почищены, а пароли к базе данных — изменены, однако этот хостинг-провайдер все равно рекомендует пользователям изменить пароли администраторов и избавиться от неизвестных аккаунтов с административными правами. (Эти рекомендации, я думаю, стоит учесть всем блогерам, не смотря на движок…)
Все, желающие проверить свои блоги на наличие эксплоита, должны поискать лишний HTML-код в заголовке и проверить источник всех iFrame. В случае заражения все они будут указывать на http://mainnetsoll.com/grep или http://networkads.net/grep. Кроме того, можно попробовать установить плагин WordPress Exploit Scanner (см. wordpress.org). При обнаружении проблем необходимо связаться со своей хостинговой компанией и перейти на использование WordPress 2.9.2 (см. ru.wordpress.org).
И помните, что безопасность лишней не бывает никогда. Качественная оптимизация сайтов для всех, кого это интересует.
Источник — infosecurity.ru
Твитнуть
Абалдеть((((
Спасибо за новость.
Пойду просканю навсякий случай свои блоги!
Ну не знаю, Вы как хотите, я лично качну плюжку и поставлю..мало ли..Хуже ить никак не буЭт, йез?
Извиняюсь конечно, но пользуясь вордпрессом надо заранее быть готовым к возможным уязвимостям этого мягко говоря кривого движка, который уже давно перестал быть образцом легкости и удобности, а превратился в дырявого монстроподобного CMS.
Wordpress = Windows.
kane:
связываясь с любой многофункциональной cms-кой, мы предрекаем себя на уязвимость…
скажите, лучьше в каком движке нет багов?
Я прозрел!
Буду латать дыры в своем блоге!
Спс за инфо!
Увлекательная и занимательная статья, буду следить за комментариями!
Автору спасибо
Полностью разделяю Ваше мнение. Мысль хорошая, согласен с Вами.
kane: С каких пор вордпресс стал таким? Не говорите глупости.
В статье-бред полнейший..В 2.9.2 нет(!) такой уязвимости…
т.к. все это произошло на площадке только одного хостера- есть подозрения в причастности администрации площадки…У них есть полный доступ ко всем базам всех блогов..
А чтоб замять эту ситуацию и придумали «критическую уязвимость»..
В топку автора..
Ппц..кто только бред такой придумывает…а люди ведутся…