WordPress-sites waren afgelopen maand het doelwit van een aanval waarbij werd geprobeerd om via oude kwetsbaarheden in verschillende extensies de websites over te nemen. Zo'n 10.000 websites liepen risico. Dat laat securitybedrijf Wordfence in een analyse weten. Het gaat om de extensies: Easy2Map, Blog Designer, WP GDPR Compliance, Total Donations en het Newspaper-theme.
Via de kwetsbaarheden kunnen aanvallers kwaadaardige JavaScript-code op de website plaatsen. Deze code probeert de cookies van de ingelogde WordPress-beheerder te stelen. Wanneer het slachtoffer niet is ingelogd wordt die naar een malafide website doorgestuurd. Is de beheerder wel ingelogd, dan worden zijn inlogcookies gestolen en voegen de aanvallers een backdoor aan de website toe.
Wordfence meldt dat 900.000 WordPress-sites doelwit van de aanval waren. Van de aangevallen websites draaiden er naar schatting maximaal 10.000 een kwetsbare extensie. De kwetsbaarheden in het Newspaper-theme, WP GDPR Compliance en Blog Designer werden in respectievelijk 2016, 2018 en 2019 al gepatcht. De extensies Total Donations en Easy2Map werden vorig jaar door WordPress vanwege de kwetsbaarheden uit de officiële repository verwijderd. Beheerders van WordPress-sites met een kwetsbare extensie krijgen het advies die te updaten of verwijderen.
Deze posting is gelocked. Reageren is niet meer mogelijk.