Hackers gebruikt fout in Yuzo Related Posts plugin voor een massale aanval op WordPress aangedreven websites

Maildienst Mailgun is woensdag samen met meer dan duizend sites van andere bedrijven aangevallen, april 10.

DTijdens de aanval maakten hackers misbruik van de kwetsbaarheid in de plug-in Yuzo Related Posts waarmee scripts tussen websites kunnen worden opgezet (XSS). Met zijn hulp implementeerden aanvallers op kwetsbare websites een code die gebruikers omleidt naar malwarebronnen, inclusief valse technische serviceportals, schadelijke software die werd gemaskeerd onder updates, en advertenties.

“Onze applicaties inclusief het Mailgun Dashboard, API's, en klantgegevens die op ons platform zijn opgeslagen, werden niet beïnvloed door dit probleem”, – zei het bedrijf Mailgun op zijn statusrapportpagina:.

Echter, Mailgun was niet het enige slachtoffer van massale aanval op websites met kwetsbare plug-in. Situatie die kan worden vermeden is dat een onderzoeker de ontwikkelaar op de hoogte heeft gesteld voorafgaand aan de publicatie van RoS-exploit.

Vanwege RoS-exploit moest de publicatie-plug-in dezelfde dag worden verwijderd uit de officiële WordPress-plug-inbibliotheek tot de patch-release. niettemin, het grootste deel van de websites die Yuzo Related Posts gebruiken, is nog steeds kwetsbaar. Volgens WordPress, op het moment dat de plug-in werd verwijderd, was deze vastgesteld op 60 duizenden websites.

Op 10 april, aanvallen kwamen als een lawine, en Yuzo Related Posts-ontwikkelaar in verzending vroegen website-eigenaren om problematische plug-ins te verwijderen. Opstandige specialisten zeggen dat voor de aanval een van de groepen verantwoordelijk is die actief misbruik maakt van kwetsbaarheden in Easy WP SMTP- en Social Warfare-plug-ins.

Bron: https://www.zdnet.com/article/mailgun-hacked-part-of-massive-attack-on-wordpress-sites/

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop