Na semana passada, relatamos sobre uma falha crítica no dia zero no WordPress, que foi silenciosamente corrigida pela empresa antes que os hackers tenham tido suas mãos no desagradável bug para explorar milhões de sites do WordPress.

Para garantir a segurança de milhões de sites e seus usuários, o WordPress atrasou a divulgação da vulnerabilidade por mais de uma semana e trabalhou em estreita colaboração com empresas de segurança e hospedeiros para instalar o patch, garantindo que o problema fosse resolvido rapidamente antes de se tornar público.

Mas mesmo depois do esforço da empresa para proteger seus clientes, milhares de administradores não se preocuparam em atualizar seus sites, que ainda são vulneráveis ​​ao bug crítico e já foram explorados por hackers.
 

Enquanto o WordPress inclui um recurso padrão que atualiza automaticamente sites não corrigidos, alguns administradores que executam serviços críticos desativam esse recurso para testar primeiro e, em seguida, aplicar patches.

Mesmo o blog de notícias de um dos famosa distribuição Linux openSUSE (news.opensuse.org) também foi cortado, mas restaurado imediatamente, sem violação de qualquer outra parte da infra-estrutura do openSUSE, CIO relata.

A vulnerabilidade residia no Wordpress REST API que levaria à criação de novas falhas, permitindo que um invasor não autenticado excluísse páginas ou modificasse todas as páginas em sites não corrigidos e redirecionasse seus visitantes para ataques maliciosos e um grande número de ataques.

O pesquisador de segurança da Sucuri, que revelou em particular a falha ao WordPress, disse que começou a notar os ataques alavancando esse bug menos de 48 horas após a divulgação. Eles notaram pelo menos quatro campanhas diferentes segmentação ainda unpatched sites.

Em uma dessas campanhas, os hackers conseguiram substituir o conteúdo de mais de 66.000 páginas da web por mensagens " Hacked by ". As campanhas de descanso têm segmentado cerca de 1000 páginas no total.
 

Além de desfigurar sites, esses ataques parecem ser realizados principalmente para black hat SEO campanha, a fim de espalhar spam e ganhar ranking no motor de busca, que também é conhecido como engano motor de busca.
"O que esperamos ver é muito mais SEO spam (Search Engine Envenenamento) tentativas de avançar", explicou Daniel Cid, CTO, e fundador da Sucuri. 
"Já existem algumas tentativas de exploração que tentam adicionar imagens e conteúdo de spam a um post. Devido às possibilidades de monetização, esta provavelmente será a rota # 1 para abusar dessa vulnerabilidade."
Assim, os administradores de sites que ainda não atualizaram seus sites para a versão mais recente do WordPress 4.7.2 são instados a corrigi-los imediatamente antes de se tornar o próximo alvo de spammers e hackers SEO.


Tuesday, February 14, 2017







« Voltar