Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Στόχος των hacker τα plugins της WordPress – Σε κίνδυνο ιστοσελίδες και δεδομένα χρηστών
Σημαντικούς κινδύνους ασφαλείας αντιμετωπίζουν τα plugins της WordPress λόγω μιας πρόσφατης ανακάλυψης σύμφωνα με μια συμβουλή ασφαλείας που δημοσιεύτηκε από την Patchstack, εταιρεία που εξειδικεύεται στον εντοπισμό τρωτόν σημείων ασφαλείας στο περιβάλλον της WordPress.
Η εταιρεία αναφέρει μια επίθεση στην αλυσίδα εφοδιασμού Polyfill που αναφέρθηκε αρχικά στις 25 Ιουνίου από τη Sansec. Αυτή η επίθεση στοχεύει το Polyfill.js, μια ευρέως χρησιμοποιούμενη βιβλιοθήκη JavaScript που επιτρέπει τη σύγχρονη λειτουργικότητα σε παλαιότερα προγράμματα περιήγησης ιστού που δεν διαθέτουν εγγενή υποστήριξη.
Σύμφωνα με τα ευρήματα και των δύο εταιρειών, η επίθεση εκμεταλλεύεται ευπάθειες στον τομέα polyfill.io, τον οποίο απέκτησε πρόσφατα η Funnull, μια οντότητα με έδρα την Κίνα.
Κακόβουλος κώδικας JavaScript εγχύθηκε στη βιβλιοθήκη που φιλοξενείται σε αυτόν τον τομέα, θέτοντας σοβαρούς κινδύνους, όπως απειλές μεταξύ δέσμης ενεργειών μεταξύ τοποθεσιών (XSS). Αυτά τα τρωτά σημεία θα μπορούσαν ενδεχομένως να θέσουν σε κίνδυνο τα δεδομένα των χρηστών και να ανακατευθύνουν τους επισκέπτες σε κακόβουλους ιστότοπους, συμπεριλαμβανομένων των δόλιων πλατφορμών αθλητικών στοιχημάτων.
Η αρχική ανάλυση της Sansec εντόπισε επίσης πολλούς παραβιασμένους τομείς πέρα από το polyfill.io, συμπεριλαμβανομένων των bootcdn.net και bootcss.com, υποδεικνύοντας ένα ευρύτερο πεδίο των επηρεαζόμενων στοιχείων ιστού. Παρόλο που έχουν ληφθεί άμεσα μέτρα για την απενεργοποίηση των παραβιασμένων τομέων, οι εναπομένοντες κίνδυνοι εξακολουθούν να υφίστανται έως ότου όλα τα επηρεαζόμενα στοιχεία επανεξεταστούν και ασφαλιστούν πλήρως.
Μέσα στο οικοσύστημα του WordPress, η έρευνα της Patchstack έχει πλέον αποκαλύψει πολυάριθμες προσθήκες και θέματα που εξακολουθούν να ενσωματώνουν σενάρια από παραβιασμένους τομείς. Τα ευάλωτα plugins περιλαμβάνουν το Amelia, το WP User Frontend και το Product Customer List για το WooCommerce – το καθένα αναφέρεται με τις επηρεαζόμενες εκδόσεις τους στην προειδοποίηση.
Συμβουλές για ενίσχυση της ασφάλειας
Συνιστάται στους διαχειριστές του ιστότοπου να διενεργούν άμεσους ελέγχους και να εφαρμόζουν τις απαραίτητες ενημερώσεις για τον μετριασμό πιθανών τρωτών σημείων.
Για περαιτέρω ενίσχυση της ασφάλειας, η Patchstack συνέστησε επίσης την κατάργηση των εξαρτήσεων από επηρεαζόμενους τομείς και τη μετεγκατάσταση σε αξιόπιστα δίκτυα παράδοσης περιεχομένου (CDN) όπως τα cdnj του Cloudflare.
Επιπλέον, η συνεχής παρακολούθηση και η εφαρμογή κανόνων πολιτικής ασφάλειας περιεχομένου (CSP) είναι κρίσιμα βήματα για την αποτροπή μελλοντικών προσπαθειών έγχυσης JavaScript και για τη διασφάλιση ισχυρής προστασίας έναντι των εξελισσόμενων κυβερνοαπειλών.