Noi vulnerabilități au fost identificate recent in ecosistemul WordPress, generate de erori dintr-o serie de pluginuri ecommerce marca Multidots. 10 pluginuri realizate de acest producător au fost descoperite la finalul iunie 2018 ca având vulnerabilități de securitate, afectând un număr de aproximativ 20,000 de site-uri Woocomerce care le foloseau.
Problema a fost descoperită și semnalată de către cei de la ThreatPress, ale căror analize au concluzionat că pluginurile Multidots erau afectate de cross-site scripting (XSS), cross-site request forgery (CSFR) și vulnerabilități de tip SQL injection. Aceste vulnerabilități puteau fi exploatate pentru obținerea controlului asupra site-urilor afectate, pentru executarea de remote shells, plantarea de keyloggere, uploadarea de mineri cripto pe site sau, în caz extrem, obținerea informațiilor financiare ale clienților, stocate în site-urile de ecommerce. Detalii tehnice și proof-of-concept-ul pentru aceste vulnerabilități au fost publicate pe site-ul ThreatPress.
Multidots fusese anunțat de aceste vulnerabilități încă din mai – întrucât dezvoltatorul nu a luat acțiune, ThreatPress a sesizat WordPress care a dezactivat pluginurile în cauză. Se estimează că undeva la 20,000 de site-uri care foloseau platforma Woocommerce erau susceptibile atacurilor din cauza folosirii acestor instrumente. Dintre pluginurile afectate care au fost deazctivate, cele mai populare erau Page Visit Counter (10,000 instalări), Category Banner Management (3,000 instalări) și Checkout for Digital Goods (2,000 de instalări).
Deși WordPress a dezactivat pluginurile Multidots cu probleme și acestea nu mai pot fi descărcate acum, râmăn în continuare 20k site-uri afectate, site-uri care le instalaseră în trecut.
Ce poți face pentru a feri site-ul tău WordPress de astfel de vulnerabilități?
- Scanează-ți site-ul. Folosește un plugin precum Wordfence, cu istoric și autoritate pe piață, și verifică să nu ai redirect-uri suspicioase în cadrul site-ului, care ar putea anunța un posibil atac.
- Realizează un back-up. Chiar dacă funizorul tău de găzduire îți realizează periodic back-upuri, nu ar strica să ai o versiune recentă de back-up salvată local. Setează-ți un program pentru a realiza săptămânal un backup al site-ului tău. În felul acesta, dacă se întâmplă să fii hack-uit, vei avea o versiune recentă de site la dispoziție pentru a-ți relua activitatea rapid.
În cazul în care scanarea evidențiază vulnerabilități, îți recomandăm reinstalarea WordPress-ului complet, abia după realizarea back-upului bineînțeles. Va fi nevoie să formatezi folderul WordPress, să instalezi CMS-ul din nou, împreună cu pluginurile și temele pe care le foloseai, să dai restore la backup și să trimiți site-ul către Google pentru review. O măsură de siguranță extra ar fi schimbarea parolei de logare în cont cu una pe care nu o mai foloseșt în alte instrumente online.
Pentru întrebări extra pe tema securității platformei WordPress, poți lansa o discuție sau descoperi abordările altor proprietari de site-uri direct în comunitatea Tech Guy.