En ny bølge av cyberangrep retter seg mot nettsteder som bruker utdaterte WordPress-utvidelser. Sikkerhetsforskere advarer om at hackere utnytter kjente sårbarheter i GutenKit og Hunk Companion, to populære utvidelser som fortsatt mangler oppdateringer på tusenvis av nettsteder.
Den omfattende kampanjen startet tidlig i oktober 2025, ifølge Wordfence, som oppdaget over 8,7 millioner angrepsforsøk på bare to dager. Til tross for at sikkerhetsoppdateringer har vært tilgjengelige siden 2024, fortsetter mange eiere å bruke gamle versjoner, noe som gjør installasjonene deres sårbare for fjernstyrte kodeangrep.
Kritiske sårbarheter utnyttes i masseangrep
De utdaterte WordPress-utvidelsene blir utnyttet i masseangrep som drar nytte av tre kritiske sårbarheter. GutenKit har en ikke-autentisert REST-endpoint-svakhet (CVE-2024-9234) som påvirker omtrent 40 000 aktive nettsteder. Hunk Companion inneholder to feil knyttet til manglende autorisasjon (CVE-2024-9707 og CVE-2024-11972) som finnes på rundt 8 000 nettsteder.
Hackerne utnytter disse svakhetene til å laste opp ondsinnede utvidelser, opprette nye administratorkontoer eller installere bakdører som gir dem vedvarende tilgang. Når de først har kommet inn, kan de kontrollere nettstedet eksternt og bruke det til videre angrep eller distribusjon av skadevare.
Hvorfor utdaterte utvidelser utgjør en stor risiko
Selv om utviklerne har gitt ut oppdaterte versjoner – GutenKit 2.1.1 og Hunk Companion 1.9.0 – har mange administratorer ennå ikke oppgradert. Angripere bruker nå automatiserte verktøy for å skanne etter sårbare nettsteder og utnytter gamle systemer i stor skala.
Forskere påpeker også at mange ofre ignorerer oppdateringsvarsler eller driver forlatte nettsteder, noe som skaper ideelle forhold for utnyttelse. Ettersom WordPress driver mer enn 40 % av nettet, kan selv en liten andel usikrede nettsteder bidra til store, koordinerte angrep.
Varselsignaler og oppdagelse
Administratorer bør undersøke tilgangslogger for mistenkelig REST-endpoint-aktivitet, inkludert:
/wp-json/gutenkit/v1/install-active-plugin
/wp-json/hc/v1/themehunk-import
Ukjente utvidelser, uautoriserte administratorkontoer eller uforklarlige filopplastinger kan indikere et kompromittert nettsted. Sikkerhetseksperter anbefaler umiddelbar opprydding og tilbakestilling av passord dersom slike tegn oppdages.
Slik beskytter du WordPress-nettstedet ditt
For å holde seg beskyttet bør eiere av nettsteder:
- Oppdatere alle utvidelser og temaer til nyeste versjon.
- Fjerne inaktive eller utestøttede utvidelser.
- Aktivere automatiske oppdateringer for kritiske komponenter.
- Bruke brannmur for nettapplikasjoner og overvåke logger daglig.
Konklusjon
De pågående masseangrepene mot utdaterte WordPress-utvidelser viser hvor farlig uoppdatert programvare kan være. Selv små forsømmelser gir cyberkriminelle muligheten til å ta kontroll over tusenvis av nettsteder samtidig. Regelmessige oppdateringer, sikkerhetsrevisjoner og kontinuerlig overvåking er fortsatt det beste forsvaret mot storskala utnyttelseskampanjer som truer WordPress-økosystemet.


0 svar til “Utdaterte WordPress-utvidelser utløser massive cyberangrep”