News Phát hiện plugin giả mạo và lỗ hổng zero-day trong WordPress

Thảo luận trong 'Tin công nghệ' bắt đầu bởi Trend Micro, 12/10/17.

  1. Trend Micro PageRank 0 Member

    Tham gia ngày:
    12/10/17
    Một plugin WordPress mạo nhận chứa cửa hậu (backdoor) và ba lỗ hổng zero-day, được cho là đang thúc đẩy đến nền tảng blog cao cấp WordPress vừa được phát hiện.


    Các chuyên gia bảo mật phan mem diet virus tại Trend Micro cho biết, backdoor được phát hiện là WP-SpamShield Anti-Spam, một phương tiện khá phổ thông được thiết kế để chống lại thư rác. Trong khi đó, ba lỗ hổng zero-day đang được vỡ hoang và được các nhà phân tích bảo mật tại WordPress theo dõi.



    [​IMG]

    Tìm hiểu thêm: Phần mềm diệt virus tốt nhất của Trend Micro.

    Ảnh hưởng đến backdoor, nó có thể vô hiệu hóa công cụ bảo mật, trộm cắp dữ liệu và thêm một tài khoản quản trị ẩn. Các nhà nghiên cứu bảo mật đã phát hiện ra rằng plugin giả mạo có một cấu trúc và tên tập tin chừng như hợp pháp nhưng đích thực giả mạo. Ngoài ra, backdoor còn có thể cho phép kẻ tấn công tải lên bất cứ thứ gì vào trang web.


    Một trong những tập tin trong plugin mang tên class-social-facebook.php có vẻ như chặn các spam Facebook không mong muốn. Tuy nhiên, phân tích thêm cho thấy nó được thiết kế để phá vỡ trang website, có khả năng khiến trang web không thể sử dụng được.


    Hai tập tin khác trong plugin có tên class-term-metabox-formatter.php và class-admin-user-profile.php có thể được kẻ tiến công sử dụng để thu thập dữ liệu. Một tập tin khác có tên plugin-header.php được thiết kế để thêm trương mục quản trị viên bổ sung vào trang website, cho phép kẻ tấn công xóa các tập tin khai thác, đồng thời tiết lậu tên người dùng, mật khẩu và email có thể được sử dụng để đăng nhập trang web bị thâm nhập.


    Các plugin mạo nhận cũng chứa mã có thể sử dụng để ping trang chủ, thông báo đến kẻ tấn công mỗi khi một quản trị viên kích hoạt nó trên trang website.


    Trong khi đó, các trang web sử dụng các plugin nhất định có thể bị tiến công sau khi lỗ hổng zero-day được tìm thấy trong ba plugin WordPress biệt lập là Appointments, RegistrationMagic-Custom Registration Forms và Flickr Gallery.


    Mang tên PHP Object Injection Vulnerability Severity 9.8, lỗ hổng này cho phép kẻ tấn công ứng dụng trang web dễ bị tổn thương để tìm nạp tập tin từ xa, sau đó lưu nó vào vị trí riêng. Nó không yêu cầu chứng nhận hoặc quyền đặc biệt. Đối với các trang website chạy Flickr Gallery, chỉ cần gửi các lệnh như một yêu cầu POST vào URL gốc của trang web để có được công việc làm. Với Appointments và RegistrationMagic-Custom Registration Forms, yêu cầu sẽ chuyển đến admin-ajax.php. Nếu kẻ tiến công truy cập vào cửa hậu của plugin, chúng có thể kiểm soát được trang website dễ bị tổn thương.


    Trend Micro khuyến cáo các quản trị viên WordPress có thể vá các lỗ hổng zero-day nói trên thông qua các kết liên tương ứng Appointments (2.2.2), Flickr Gallery (1.5.3) và RegistrationMagic-Custom Registration Forms (3.7.9.3).
    Ngoài các cách thức xử lý trực tiếp, các chuyên gia CNTT và nhà phát triển/lập trình website cũng có thể phòng chống các mối đe dọa bằng các biện pháp từ Trend Micro, gồm Smart Protection Suites, Worry-Free Business Security, Deep Security, Vulnerability Protection và Deep Discovery.
     
    Quan tâm nhiều
    Chỉnh sửa cuối: 12/10/17
    #1

Chia sẻ trang này