Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Najpopularniejsza wtyczka WordPress została zhakowana w celu przejęcia stron internetowych

Badacze cyberbezpieczeństwa z Wordfence ostrzegają użytkowników WordPressa, że popularna wtyczka ma lukę w zabezpieczeniach, która jest wykorzystywana powszechnie w trwających kampaniach grup hakerskich.

Podmioty stanowiące zagrożenie mogą wykorzystywać tę lukę, oznaczoną jako CVE-2023-28121 i posiadającą ocenę dotkliwości 9,8, do wielu celów, w tym do pełnego przejęcia witryny.

Luka znajduje się we wtyczce WooCommerce Payments, która jest zainstalowana na ponad 600 000 stron internetowych. Luka jest opisana jako „obejście uwierzytelniania” i umożliwia podmiotom stanowiącym zagrożenie ominięcie uwierzytelniania i działanie jako różni użytkownicy, w tym administratorzy.

Większość ataków, które wydają się być zautomatyzowane, miała miejsce w ostatni weekend: „Ataki na dużą skalę na lukę, przypisaną CVE-2023-28121, rozpoczęły się w czwartek, 14 lipca 2023 r. i trwały przez weekend, osiągając szczyt 1,3 miliona ataków na 157 000 witryn w sobotę, 16 lipca 2023 r.” – podał Wordfence w swoim komunikacie.

Witryny hostujące WooCommerce Payments w wersjach od 4.8.0 do 5.6.1 były podatne na ataki, a łatka była dostępna od miesięcy. Na zaatakowanych stronach atakującym udało się wdrożyć wtyczkę WP Console i użyć jej do uruchomienia złośliwego kodu, w tym programów do przesyłania plików i backdoorów.

Luka została po raz pierwszy odkryta przez badaczy cyberbezpieczeństwa z GoldNetwork pod koniec marca 2023 roku. W tamtym czasie nie było dowodów na to, że usterka jest wykorzystywana z powodzeniem, a WordPress wprowadził obowiązkową aktualizację do wszystkich witryn internetowych z zainstalowaną wtyczką, mając nadzieję na zminimalizowanie potencjalnych szkód. Wydaje się jednak, że istnieje wiele witryn, które mają wyłączone automatyczne aktualizacje.

Oto wszystkie podatne wersje WooCommerce Payments: 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 i 5.6.2.

Jeśli Twoja witryna nadal korzysta z którejkolwiek z wyżej wymienionych wersji, prawdopodobnie nie została jeszcze zaktualizowana. Aby zrobić to ręcznie, przejdź do pulpitu administratora WP, przejdź do Wtyczek, znajdź WooCommerce Payments i poszukaj powiadomienia o luce, a także instrukcji dotyczących aktualizacji.