En våg av WordPress-pluginattacker sprider sig över internet och riktar in sig på webbplatser som använder föråldrade eller ej uppdaterade tillägg. Cyberkriminella utnyttjar kända sårbarheter för att ta kontroll över WordPress-sidor och installera skadliga plugins. Kampanjen har redan påverkat tusentals webbplatser och visar hur snabbt försummade uppdateringar kan förvandlas till allvarliga säkerhetsrisker.
Massiv utnyttjandekampanj
Säkerhetsföretaget Wordfence rapporterade mer än åtta miljoner blockerade angreppsförsök på bara två dagar. Den storskaliga kampanjen utnyttjar kritiska brister i GutenKit- och Hunk Companion-tilläggen, vilket ger angriparna möjlighet att installera och aktivera godtyckliga plugins. Båda sårbarheterna tillåter fjärrkörning av kod utan autentisering, vilket gör dem särskilt farliga för ouppdaterade webbplatser.
Sårbarheter bakom attackerna
Forskare identifierade tre viktiga säkerhetsbrister som driver dessa attacker:
CVE-2024-9234 – påverkar GutenKit 2.1.0 och tidigare och gör det möjligt att installera obehöriga plugins via exponerade REST-endpoints.
CVE-2024-9707 – påverkar Hunk Companion 1.8.4 och tidigare och gör det möjligt för angripare att kringgå auktoriseringskontroller.
CVE-2024-11972 – riktar sig mot Hunk Companion 1.8.5 och tidigare och leder återigen till att plugins kan laddas upp och aktiveras utan användarens samtycke.
Utvecklarna har släppt patchar för GutenKit 2.1.1 och Hunk Companion 1.9.0, men många administratörer har ännu inte installerat dem.
Attackmetoder och tecken på intrång
Angriparna distribuerar skadliga plugin-paket som utger sig för att vara legitima verktyg, till exempel SEO- eller prestandaoptimerare. När de väl är installerade laddar skadeprogrammet upp filer, kör kommandon och skapar permanenta bakdörrar.
Administratörer bör leta efter misstänkta API-anrop som:
/wp-json/gutenkit/v1/install-active-plugin/wp-json/hc/v1/themehunk-import
De bör även granska kataloger som /wp-query-console, /up och /oke för okända filer eller skript. Att upptäcka dessa tidigt kan förhindra ytterligare utnyttjande.
Så skyddar du WordPress-webbplatser
Webbplatsägare kan minska risken för WordPress-pluginattacker genom att följa några viktiga steg:
- Uppdatera GutenKit och Hunk Companion till de senaste säkra versionerna.
- Ta bort oanvända eller misstänkta plugins och teman.
- Övervaka serverloggar regelbundet efter ovanliga API-anrop eller obehöriga filuppladdningar.
- Använd en pålitlig webbapplikationsbrandvägg för att blockera skadliga förfrågningar.
- Håll WordPress-kärnan och PHP-versionen uppdaterade.
Konsekvent underhåll och övervakning är avgörande för att undvika omfattande infektioner.
Slutsats
De senaste WordPress-pluginattackerna visar hur snabbt föråldrade tillägg kan bli intrångspunkter för hackare. Genom att patcha sårbarheter, övervaka misstänkt aktivitet och upprätthålla god säkerhetshygien kan administratörer förhindra allvarliga intrång. Regelbundna uppdateringar är fortfarande det mest effektiva skyddet mot storskaliga utnyttjandekampanjer som riktar sig mot WordPress-webbplatser.


0 svar till ”WordPress-pluginattacker utnyttjar föråldrade tillägg”