Sigurnosne prijetnje za WordPress: Novi izveštaj o malicioznim kodovima
Prema novom izveštaju istraživača kibernetičke sigurnosti c/side, jedan komad JavaScript koda uspeo je da instalira čak četiri zasebna “backdoor”-a na oko 1.000 WordPress veb sajtova. Ovaj članak pruža detalje o tim backdoor-ima i savete za korisnike da zaštite svoje veb sajtove.
Kako je maliciozni JavaScript došao do veb sajtova?
Analiza istraživača nije precizirala kako je ovaj maliciozni JavaScript dospeo na veb sajtove. Moguće je da su uzroci slabe ili kompromitovane lozinke, ranjiva dodatna oprema ili slični problemi. U svakom slučaju, kod se distribuirala putem cdn.csyndication[dot]com, domena koja se pominje na najmanje 908 sajtova.
Vrste backdoor-a i njihove funkcije
Identifikovano je četiri vrste backdoor-a, a svaka od njih ima svoju specifičnu funkciju:
- Lažni dodatak “Ultra SEO Processor”: Ova komponenta može daljinski izvršavati komande.
- Injekcija malicioznog JavaScript koda: Ovaj kod se dodaje u datoteku wp-config.php.
- SSH ključ: Ovaj ključ omogućava napadačima trajni pristup veb sajtu.
- Daljinsko izvršavanje komandi: Ova opcija otvara reverznu shell vezu.
Kako se zaštititi od ovih prijetnji?
Da bi minimizirali rizik, c/side savetuje vlasnicima veb sajtova da preduzmu sledeće korake:
- Obrišite neovlašćene SSH ključeve.
- Rotirajte svoje WP administratorske akreditive.
- Skenirajte sistemske logove tražeći sumnjive aktivnosti.
Ranjiva dodatna oprema: Chaty Pro
Osim ranjivosti izazvane JavaScript-om, otkriveno je i da je Chaty Pro, popularni WordPress dodatak sa oko 18.000 instalacija, omogućavao maliciozne upload-ove fajlova na veb sajtove na kojima je bio instaliran. Ovaj dodatak omogućava vlasnicima da integrišu chat usluge sa društvenim alatima za komunikaciju.
Tehnička analiza ranjivosti
Poremećaj se prati kao CVE-2025-26776 i ima maksimalni broj bodova (10/10) što ukazuje na njegovu kritičnu ozbiljnost. Napadači mogu iskoristiti ovu ranjivost za upload malicioznih fajlova, što može dovesti do potpunog preuzimanja veb sajta. Infosecurity Magazine izveštava da funkcija nikada nije implementirala belu listu dozvoljenih ekstenzija fajlova. “Naziv uploadovanog fajla sadrži vreme upload-a i nasumičan broj između 100 i 1000, što omogućava upload malicioznih PHP fajlova i pristup putem brute force napada na moguće nazive fajlova”, objasnio je PatchStack.
Rešenje i preporuke
Upravno od održavaoca Chaty Pro-a, ispravka je objavljena 11. februara. Svi korisnici se preporučuju da nadograde svoj dodatak na verziju 3.3.4 kako bi osigurali svoje veb sajtove.
Zaključak
Sigurnost vaših WordPress veb sajtova nije nešto što se može zanemariti. Redovno ažuriranje dodataka i proaktivno upravljanje akreditivima su ključni koraci u zaštiti od kibernetičkih prijetnji. Pratite savete i prijave stručnjaka kako biste osigurali maksimalnu zaštitu svog onlajn prisustva.