Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Кто-то внедрил «бэкдоры» в десятки плагинов WordPress, установленных на тысячах сайтов

Десятки плагинов WordPress были предположительно захвачены для распространения вредоносного ПО после их продажи новому корпоративному владельцу. — techcrunch.com Основатель Anchor Hosting Остин Гиндер забил тревогу в своем блоге на прошлой неделе, описав атаку на цепочку поставок, направленную на разработчика плагинов для WordPress под названием Essential Plugin. Гиндер сообщил, что кто-то в прошлом году приобрел Essential Plugin, и вскоре в исходный код плагинов была внедрена бэкдор-уязвимость. Эта уязвимость оставалась неактивной до начала текущего месяца, когда она активировалась и начала распространять вредоносный код на любые веб-сайты, где были установлены эти плагины. Essential Plugin заявляет на своем веб-сайте, что у него более 400 000 установок плагинов и более 15 000 клиентов. На странице установки плагинов WordPress указано, что затронутые плагины установлены более чем на 20 000 активных инсталляций WordPress. Плагины позволяют владельцам веб-сайтов на базе WordPress расшир

Десятки плагинов WordPress были предположительно захвачены для распространения вредоносного ПО после их продажи новому корпоративному владельцу. — techcrunch.com

Основатель Anchor Hosting Остин Гиндер забил тревогу в своем блоге на прошлой неделе, описав атаку на цепочку поставок, направленную на разработчика плагинов для WordPress под названием Essential Plugin. Гиндер сообщил, что кто-то в прошлом году приобрел Essential Plugin, и вскоре в исходный код плагинов была внедрена бэкдор-уязвимость. Эта уязвимость оставалась неактивной до начала текущего месяца, когда она активировалась и начала распространять вредоносный код на любые веб-сайты, где были установлены эти плагины.

Essential Plugin заявляет на своем веб-сайте, что у него более 400 000 установок плагинов и более 15 000 клиентов. На странице установки плагинов WordPress указано, что затронутые плагины установлены более чем на 20 000 активных инсталляций WordPress.

Плагины позволяют владельцам веб-сайтов на базе WordPress расширять функциональность сайта, но при этом предоставляют плагинам доступ к своим установкам, что может подвергнуть эти веб-сайты риску вредоносных расширений и потенциального компрометации. Однако Гиндер предупредил, что пользователи WordPress не получают уведомлений об изменении владельца каких-либо плагинов, что подвергает пользователей риску атак по захвату со стороны новых владельцев.

По словам Гиндера, это второй случай угона плагина WordPress, обнаруженный за последние недели. Исследователи безопасности давно предупреждали о рисках, связанных с покупкой программного обеспечения злоумышленниками и изменением его кода с целью компрометации большого числа компьютеров по всему миру.

Хотя плагины были удалены из каталога WordPress и теперь имеют статус «постоянно закрыты», Гиндер предупредил, что владельцам WordPress следует проверить, не установлен ли у них один из вредоносных плагинов, и удалить его. Список затронутых плагинов Гиндер приводит в своем блоге.

Представители Essential Plugin не ответили на запрос о комментарии.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Zack Whittaker

Оригинал статьи