Hacker Fehler in Yuzo Related Posts Plugin für einen massiven Angriff auf Wordpress-basierte Websites

Mail-Dienst Mailgun angegriffen wurde zusammen mit mehr als tausend anderen Unternehmen Standorte am Mittwoch, April 10.

Dährend den Angriff Hackern ausgenutzt Verwundbarkeit in Yuzo Related Posts Plugin, das zwischen Web-Seiten Einrichtung von Scripting erlaubt (XSS). Mit seiner Hilfe Angreifer auf anfällige Websites einen Code implementiert, die Benutzer auf Malware-Ressourcen umleitet, einschließlich Fälschung technischer Service-Portale, bösartige Software, die unter Updates maskiert wurde, und Anzeigen.

“Unsere Anwendungen einschließlich der Mailgun-Dashboard, APIs, und Kundendaten auf unserer Plattform gespeichert wurden nicht von diesem Problem betroffen”, – das Unternehmen Mailgun sagte in seinem Statusbericht Seite.

jedoch, Mailgun war nicht das einzige Opfer von massivem Angriff auf Websites mit emp-Plugin. Situation vermieden werden könnte, ist Forscher, dass es Entwickler vor informiert gefunden RoS-Exploit-Publishing.

Durch RoS-Exploit-Plugin selben Tag veröffentlicht hatte von der offiziellen Wordpress-Plugin-Bibliothek bis Patch-Release entfernt werden. Dennoch, Großteil der Websites, die Yuzo Related Posts verwenden, sind immer noch anfällig. Laut Wordpress, im Moment der Plug-Entfernung wurde festgestellt, auf 60 tausende Websites.

Am 10. April, Angriffe kamen als Lawinen, und Yuzo Related Posts Entwickler im Versand gefragt Website-Besitzer problematisch Plugin entfernen. Defiant Spezialisten sagen, dass für den Angriff verantwortlich für eine der Gruppen, die aktiv Schwachstellen im Easy-WP SMTP und Social Warfare Plugins ausnutzen.

Quelle: https://www.zdnet.com/article/mailgun-hacked-part-of-massive-attack-on-wordpress-sites/

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"