พบช่องโหว่ร้ายแรงในปลั๊กอิน Really Simple Security สำหรับ WordPress
ช่องโหว่การยืนยันตัวตนที่มีความรุนแรงสูง ถูกค้นพบในปลั๊กอิน Really Simple Security ทั้งเวอร์ชันฟรีและ Pro ส่งผลกระทบต่อเว็บไซต์ WordPress กว่า 4 ล้านเว็บ
ช่องโหว่การยืนยันตัวตนที่มีความรุนแรงสูง ถูกค้นพบในปลั๊กอิน Really Simple Security ทั้งเวอร์ชันฟรีและ Pro ส่งผลกระทบต่อเว็บไซต์ WordPress กว่า 4 ล้านเว็บ
จากดราม่าเว็บ ทางรัฐ .com มาร่วมคลายปม Wordpress ปลอดภัยหรือไม่ ? …แต่เว็บไซต์เกือบครึ่งโลกใช้กันทั้งนั้นเลย
GoDaddy เว็บโฮสติ้งรายใหญ่ของโลก แจ้งข้อมูลต่อ ก.ล.ต. สหรัฐ (SEC) ว่าบริษัทโดนเจาะระบบให้บริการโฮสติ้ง WordPress เป็นระยะเวลาประมาณ 2 เดือน กระทบลูกค้าอย่างน้อย 1.2 ล้านราย รายงานของ GoDaddy บอกว่าเหตุการณ์เจาะระบบเกิดขึ้นเมื่อ 6 กันยายน แต่บริษัทเพิ่งมาพบร่องรอยเมื่อ 17 พฤศจิกายนที่ผ่านมา ระบบที่ได้รับผลกระทบคือส่วน Managed WordPress ที่เป็นบริการรับฝากเว็บที่ใช้ WordPress โดยทีมงานของ GoDaddy ดูแลระบบหลังบ้านให้เสร็จสรรพ (ลักษณะเดียวกับ WordPress.com) ตอนนี้ยังไม่มีข้อมูลชัดเจนว่าการบุกรุกครั้งนี้เกิดอะไรขึ้นบ้าง แต่ที่แน่ๆ คือลูกค้า Managed WordPress จำนวนอย่างน้อย 1.2 ล้านราย ถูกเห็นอีเมลและรหัสลูกค้า (อาจถูกนำไปใช้ phishing) , รหัสผ่าน WordPress ตอนตั้งค่าครั้งแรกถูกเห็น , รหัสผ่าน SFTP และฐานข้อมูลถูกมองเห็น , และยังมี SSL…
ที่มา: Sucuri/BleepingComputer สัปดาห์ที่แล้วมีระลอกการแฮกเว็บไซต์ WordPress จำนวนเกือบ 300 เว็บไซต์ ให้แสดงข้อความแจ้งเตือนการเข้าล็อกรหัสของเว็บไซต์ เพื่อหลอกให้เจ้าของเว็บไซต์เชื่อว่าเว็บไซต์ของตนถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ และต้องจ่าย 0.1 บิตคอยน์เพื่อปลดล็อกเว็บไซต์คืนมา ข้อความเรียกค่าไถ่ปลอมยังมีการตั้งเวลานับถอยหลังกดดันด้วย โดยกระเป๋าเงินบิตคอยน์ที่แสดงบนเว็บไซต์ทั้งหมดมีที่อยู่เดียวกัน Sucuri บริษัทด้านความมั่นคงปลอดภัยทางไซเบอร์ พบว่าเว็บไซต์ที่โดนโจมตีเหล่านั้นไม่ได้ถูกเข้าล็อกรหัสจริง แต่แฮกเกอร์ได้ดัดแปลง plugin ของ WordPress ที่ชื่อว่า Directorist เพื่อให้แสดงข้อความเรียกค่าไถ่และตัวนับเวลาถอยหลัง ทั้งยังได้ไปแก้สถานะการโพสต์ของทุกโพสต์ให้เป็น ‘null’ เพื่อให้อยู่ในสถานะไม่ถูกเผยแพร่อยู่ในเว็บไซต์ด้วย Sucuri ยังค้นพบต่อไปว่าจุดเริ่มแรกที่มือแฮกเข้าสู่เว็บไซต์คือจากแถบ wp-admin แสดงให้เห็นว่าผู้บุกรุกล็อกอินเข้าเว็บไซต์ในฐานะแอดมิน การแก้ไขปัญหาก็เพียงแค่ต้องนำ plugin ดังกล่าวออกไปและ run command เพื่อให้สามารถเผยแพร่โพสต์และเพจของเว็บไซต์ให้ได้ตามปกติ การโจมตีที่เกิดขึ้นไม่ได้เกิดขึี้นเพียงลำพัง แต่เป็นส่วนหนึ่งของปฏิบัติการขนาดใหญ่ นำมาซึ่งข้อสันนิษฐานว่าเหตุการณ์เช่นนี้อาจเกิดขึ้นอีกในอนาคต ทั้งนี้ ล่าสุดได้มีการแก้ไขบั๊กใน Directorist ที่ทำให้ผู้ใช้งานที่มีสิทธิการเข้าถึงน้อยสามารถใช้งาน arbitrary code แล้ว ที่มา Bleeping Computer ที่มา…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว