Wie Hacker diesen Fehler in einem WordPress-Plugin ausnutzen, das von über 11 Millionen Websites verwendet wird

Die Kolosseen von Elden Ring oeffnen morgen endlich im kostenlosen

ElementorPro ist ein beliebter WordPress Plugin, das von über elf Millionen Websites verwendet wird. Dieses Plugin zum Erstellen von Webseiten ermöglicht es Benutzern, die nicht wissen, wie man programmiert, professionelle Websites zu erstellen. Dieses Plugin unterstützt mehrere Funktionen wie Drag & Drop, Themenerstellung, eine Sammlung von Vorlagen, benutzerdefinierte Widget-Unterstützung und a WooCommerce Builder (für Onlineshops). Laut einem Bericht von BleepingComputer nutzen Hacker aktiv einen Fehler in diesem WordPress-Plugin aus. Diese Sicherheitslücke wurde von einem Forscher namens entdeckt Jerome Brundet März. Brundet hat auch technische Details darüber geteilt, wie Hacker den Fehler ausnutzen, wenn Benutzer dieses Plugin zusammen mit WooCommerce installieren.WordPress Elementor Pro-Fehler: Was ist es
Der Bericht behauptet, dass dieses Problem die Version 3.11.6 des Plugins und alle Versionen davor betrifft. Dieser Fehler ermöglicht es authentifizierten Benutzern (wie Shop-Kunden oder Website-Mitgliedern), die Einstellungen der Website zu ändern. Der Fehler kann auch von Hackern verwendet werden, um eine vollständige Übernahme der Website durchzuführen.

Bruandet erklärt, dass der Fehler eine defekte Zugriffskontrolle auf das WooCommerce-Modul des Plugins betrifft. Dieses Problem ermöglicht es jedem Benutzer, WordPress-Optionen in der Datenbank ohne ordnungsgemäße Validierung zu ändern. Eine anfällige AJAX-Aktion namens „pro_woocommerce_update_page_option“ hilft den Angreifern, diesen Fehler auszunutzen. Diese Aktion leidet unter einer schwach implementierten Eingabevalidierung und kann keine Fähigkeitsprüfungen durchführen.

Lesen Sie auch

Bruandet erklärt: „Ein authentifizierter Angreifer kann die Schwachstelle nutzen, um ein Administratorkonto zu erstellen, indem er die Registrierung aktiviert und die Standardrolle auf „Administrator“ festlegt, die Administrator-E-Mail-Adresse ändert oder den gesamten Datenverkehr auf eine externe bösartige Website umleitet, indem er die URL der Website ändert viele andere Möglichkeiten.“Es ist jedoch wichtig zu beachten, dass Hacker, um diesen Fehler auszunutzen, auf den Websites auch das WooCommerce-Plugin installiert haben müssen. Berichten zufolge aktiviert das WooCommerce-Plugin das anfällige Modul auf Elementor Pro.Wie Hacker diesen Fehler ausnutzen
Die Sicherheitsfirma PatchStack hat berichtet, dass Hacker diesen Elementor Pro-Plugin-Fehler aktiv ausnutzen, um Besucher auf gefährliche Websites umzuleiten. Berichten zufolge laden Hacker auch Hintertüren auf die angegriffene Website hoch. Der Bericht teilt auch die Namen der Hintertüren mit, die bei diesen Angriffen hochgeladen wurden, nämlich — wp-resortpark.zip, wp-rate.php oder lll.zip.Eine Probe des lll.zip-Archivs wurde entdeckt, die a PHP Skript. Ein entfernter Angreifer verwendet dies, um zusätzliche Dateien auf den kompromittierten Server hochzuladen. Diese Hintertür ermöglicht es Hackern auch, vollen Zugriff auf die WordPress-Site zu erhalten. Angreifer können auf diese Hintertür zugreifen, um Daten zu stehlen oder zusätzlichen Schadcode zu installieren.

Lesen Sie auch

Laut dem Bericht stammen die meisten Angriffe, die auf die exponierten Websites abzielen, von diesen IP-Adressen – 193.169.194.63, 193.169.195.64, 194.135.30.6. Benutzern wurde auch vorgeschlagen, diese Adressen zur Sperrliste hinzuzufügen. Websites, die Elementor Pro verwenden, wird außerdem empfohlen, sofort auf Version 3.11.7 oder höher zu aktualisieren. WordPress hat kürzlich auch das WooCommerce Payments-Plugin für Online-Shops zwangsweise aktualisiert. Dieses Update behebt eine kritische Sicherheitslücke, die es nicht authentifizierten Angreifern ermöglichte, Administratorzugriff auf exponierte Websites zu erhalten.


gn-tech