WordPress почувствовала себя уязвленной

Хакеры атакуют популярную систему управления контентом

Специалисты по кибербезопасности обнаружили новую уязвимость на сайтах под управлением системы WordPress. Потенциально она представляет угрозу для десятков тысяч сайтов в зоне .ru, где WordPress очень востребована. Этим объясняется и интерес злоумышленников, которые ищут возможности для кражи сайтов, использующих систему, поясняют эксперты.

Фото: Александр Миридонов, Коммерсантъ  /  купить фото

Фото: Александр Миридонов, Коммерсантъ  /  купить фото

Сайты под управлением WordPress и использующие платформу Epsilon Framework столкнулись с массовыми атаками злоумышленников, сообщили в блоге специалисты Wordfence. По их данным, хакеры с 18 тыс. IP-адресов произвели уже около 7,5 млн атак более чем на 1,5 млн сайтов для поиска потенциально уязвимых ресурсов.

29 тыс. сайтов,

использующих WordPress, было атаковано хакерами в ноябре

Уязвимость найдена в 15 так называемых темах (шаблоны для оформления страниц) платформы Epsilon Framework. Потенциально уязвимость дает возможность перехватить контроль над сайтом, но, по мнению экспертов Wordfence, пока атака похожа на прощупывание почвы. Для снижения вероятности атаки они рекомендуют обновить используемые на сайтах темы до последней версии.

WordPress — система управления содержимым сайта (CMS). Она предоставляет инструменты для организации работы с контентом, его публикации и хранения и распространяется как свободное ПО, которое программисты модернизируют и развивают на добровольных началах. По данным сайта WordPress, на этой CMS работают около 35% всех сайтов в мире.

В доменной зоне .ru, где работает около 5 млн сайтов, WordPress очень популярна. CMS используют около 1 млн сайтов в .ru; из них, по данным Reg.ru за июнь, на WordPress работает 526 тыс. сайтов. На втором месте по популярности — «1С-Битрикс», у которой в .ru 138 тыс. сайтов.

По этой причине бесплатная CMS популярна и у хакеров. В первые четыре месяца 2020 года число атак на пользователей российских сайтов под управлением WordPress выросло вдвое по сравнению с аналогичным периодом 2019 года (см. “Ъ” от 8 мая). В целом с начала ноября вредоносные программы обнаружены на почти 29 тыс. адресов в сети, относящихся к сайтам на WordPress, рассказал “Ъ” старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. «Используя набор известных уязвимостей в плагинах, злоумышленники не только могут встраивать вредоносный код для перенаправления пользователей, но и оставляли за собой возможность в дальнейшем управлять этим сайтом»,— объясняет он. Для пользователя и владельца сайта уязвимости в плагинах для WordPress или других CMS — более чем серьезная проблема: они могут потерять данные, их компьютеры могут быть заражены вредоносным ПО, сайты могут использоваться для рассылки спама и распространения зловредов, подтверждает директор по стратегическим коммуникациям Infosecurity a Softline Company Александр Дворянский.

По словам Дениса Легезо, уязвимость вокруг Epsilon Framework новая, но уже известна и исправлена в последних версиях плагинов. Впрочем, не все владельцы сайтов своевременно обновляют эти плагины, и специалисты по кибербезопасности рекомендуют за этим следить.

У злоумышленников регулярный интерес как к самой CMS ввиду ее популярности, так и к расширениям, которые на нее ставятся, подтверждает эксперт по безопасности Cisco Алексей Лукацкий.

Программные платформы вроде WordPress разрабатываются энтузиастами и ими же исправляются, объясняет он. Альтернативой сайтам с бесплатной CMS могут выступать платные платформы либо конструкторы сайтов, но они менее гибкие, что и объясняет столь высокую популярность той же WordPress, заключает господин Лукацкий.

Эта уязвимость — лишь одна из множества в WordPress, а нацеленность атаки на темы этой системы автоматически сужает круг возможностей злоумышленников, успокаивает руководитель технической группы Trend Micro в России и СНГ Николай Романов. Для превентивной защиты следует использовать межсетевой экран уровня приложений — он не позволит эксплуатировать даже новые уязвимости, для которых пока не существует исправлений, советует руководитель исследовательской группы отдела информбезопасности Positive Technologies Екатерина Килюшева.

Дмитрий Шестоперов, Юлия Степанова

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...