En ny bølge af cyberangreb rammer hjemmesider, der kører forældede WordPress-plugins. Sikkerhedsforskere advarer om, at hackere udnytter kendte sårbarheder i GutenKit og Hunk Companion, to populære plugins, der stadig ikke er opdateret på tusindvis af hjemmesider.
Den omfattende kampagne begyndte i starten af oktober 2025 ifølge Wordfence, som registrerede over 8,7 millioner angrebsforsøg på blot to dage. Selvom der har været rettelser tilgængelige siden 2024, bruger mange ejere stadig gamle versioner, hvilket efterlader deres installationer sårbare over for fjernudført kode.
Kritiske fejl udnyttes i masseangreb
De forældede WordPress-plugins bliver udnyttet i masseangreb, der udnytter tre kritiske sårbarheder. GutenKit lider af en ikke-autentificeret REST-endpoint-fejl (CVE-2024-9234), som påvirker omkring 40.000 aktive hjemmesider. Hunk Companion indeholder to autorisationsfejl (CVE-2024-9707 og CVE-2024-11972) fundet på cirka 8.000 hjemmesider.
Hackerne udnytter disse svagheder til at uploade skadelige plugins, oprette nye administrator-konti eller indsætte bagdøre, der giver dem vedvarende adgang. Når de først er inde, kan de fjernstyre siden og bruge den til yderligere angreb eller distribution af malware.
Hvorfor forældede plugins er en stor risiko
Selvom udviklerne har frigivet opdaterede versioner – GutenKit 2.1.1 og Hunk Companion 1.9.0 – har mange administratorer stadig ikke opgraderet. Angriberne bruger nu automatiserede værktøjer til at scanne efter sårbare sider og udnytter forældede systemer i stor skala.
Forskere bemærker også, at mange ofre ignorerer opdateringsadvarsler eller driver forladte hjemmesider, hvilket skaber ideelle forhold for udnyttelse. Da WordPress driver mere end 40 % af internettet, kan selv en lille procentdel af usikrede sider skabe store, koordinerede angreb.
Varselstegn og opdagelse
Administratorer bør gennemgå deres adgangslogfiler for mistænkelig REST-endpoint-aktivitet, herunder:
/wp-json/gutenkit/v1/install-active-plugin
/wp-json/hc/v1/themehunk-import
Ukendte plugins, uautoriserede administratorer eller uforklarlige filuploads kan være tegn på kompromittering. Sikkerhedseksperter anbefaler øjeblikkelig oprydning og nulstilling af adgangskoder, hvis sådanne tegn opdages.
Sådan beskytter du din WordPress-side
For at beskytte sig bør ejere af hjemmesider:
- Opdatere alle plugins og temaer til de nyeste versioner.
- Fjerne inaktive eller ikke-understøttede plugins.
- Aktivere automatiske opdateringer for vigtige komponenter.
- Bruge webapplikations-firewalls og overvåge logfiler dagligt.
Konklusion
De igangværende masseangreb mod forældede WordPress-plugins viser, hvor farligt uopdateret software kan være. Selv små forsømmelser kan give cyberkriminelle mulighed for at overtage tusindvis af sider på én gang. Regelmæssige opdateringer, sikkerhedstjek og konstant overvågning forbliver den bedste beskyttelse mod storskala udnyttelseskampagner, der truer WordPress-økosystemet.


0 svar til “Forældede WordPress-plugins udløser massive cyberangreb”