Mục lục bài viết || Contents of the article

    Các nhà nghiên cứu phát hiện ra Duplicator – Một Plugin WordPress cũ bị khai thác tiến hành tấn công thực thi mã từ xa các trang web.

    Các nhà nghiên cứu cảnh báo rằng tin tặc có thể đang lợi dụng một lỗ hổng trong phiên bản cũ của plugin WordPress cũ bị khai thác tên là Duplicator để thực thi mã từ xa.

    Plugin này là sản phẩm của Snap Creek Software. Các phiên bản plugin cũ hơn 1.2.42 đều chịu lỗ hổng tấn công này. Như tên gọi, plugin WordPress này hỗ trợ việc chuyển trang web bằng cách cho phép quản trị viên sao lại trang web đó.

    Các nhà nghiên cứu tại Synacktiv cho biết: “Plugin WordPress Duplicator không loại bỏ các tập tin nhạy cảm sau quá trình sao lưu trang web. Hai tập installer.php và installer-backup.php có thể bị sử dụng lại sau quá trình sao lưu để chèn mã PHP độc hại vào tập wp-config.php. Vì thế, tin tặc có thể lợi dụng đoạn mã này để thực thi mã tùy ý trên máy chủ và chiếm quyền máy chủ.

    Thứ 6 vừa qua, các nhà nghiên cứu tại Sucuri cho biết số lượng các vụ việc tin tặc vô hiệu hóa trang WordPress bằng cách xóa hoặc viết lại tập wp-config.php đã tăng lên.

    “Những trường hợp này đều liên quan đến cùng một plugin WordPress cũ bị khai thác: Plugin Duplicator, ”Peter Gramantik – một nhà nghiên cứu phần mềm độc hại của Sucuri. “Để loại bỏ nguy cơ tấn công, bạn có thể kiểm tra thư mục gốc của trang web và xóa tập installer.php. Đây không phải là tập tin trang web quan trọng và chỉ là phần sót lại sau khi di chuyển trang web.”

    Gramantik nói rằng Creek Snap Software đã giải quyết một lỗ hổng CSS tương tự (CVE-2017-16815) ảnh hưởng đến phiên bản 1.2.30, được báo cáo hồi tháng 11 năm 2017.

    Một cảnh báo bổ sung được Wordfense phát hành đầu tháng này. Các chuyên gia có lưu ý rằng các lỗi không tự xuất hiện trong thư mục plugin Duplicator. “Lỗ hổng hình thành khi sử dụng Duplicator để di chuyển hoặc khôi phục lại một bản sao đã sao lưu của một trang WordPress”.

    “Chúng tôi cũng phát hiện những kẻ tấn công cung cấp các thông tin đăng nhập cơ sở dữ liệu từ xa để kết nối các trang WordPress dưới sự kiểm soát của kẻ tấn công. Từ đó, kẻ tấn công có thể đăng nhập bằng tài khoản quản trị riêng và tải lên một plugin độc hại hoặc các chủ đề để phá hoại các trang web.”

    Lỗ hổng này chỉ xuất hiện khi plugin Duplicator đã được sử dụng, rất khó để ước tính có bao nhiêu trang web bị ảnh hưởng bởi lỗi này. Theo số liệu của Snap Creek Software, plugin WordPress cũ bị khai thác này đã được cài đặt 1 triệu lần. Các chuyên gia cho biết chỉ một phần nhỏ trong số những người dùng Duplicator để di chuyển trang web mới bị ảnh hưởng.

    Các nhà nghiên cứu tại Sucuri lưu ý rằng số người dùng bị ảnh hưởng có thể tiếp tục giảm xuống bởi trên thực tế người dùng bị ảnh hưởng phải có những điều kiện sau:

    Tập installer.php phải được tạo ra bởi plugin Duplicator;
    Tập installer.php phải sót lại trong tệp gốc của trang web;
    Bản cài đặt phải cũ hơn bản 1.2.42.
    Các nhà nghiên cứu tại Synacktiv báo cáo lỗi cho Snap Creek Software vào ngày 13 tháng 7 năm 2018. Bản vá đã được triển khai vào ngày 24 tháng 8.

    Phát hiện lỗ hổng giả mạo thanh địa chỉ trong Edge và Safari

    Bài viết đề xuất || Recommended
    Không chỉ website của doanh nghiệp nhỏ mà ngay cả website của nhiều tổ chức, doanh nghiệp lớn tại Việt Nam cũng đã từng bị xâm nhập. Thực trạng này dẫn...
    Kiến thức | 24/03/2021
    Một trong những chìa khóa để kinh doanh online thành công là bảo mật website của doanh nghiệp.  1. Lý do doanh nghiệp kinh doanh online cần đẩy mạnh bảo mật...
    Kiến thức | 24/03/2021
    Bảo mật website hiện đang là yêu cầu cấp thiết với mọi doanh nghiệp. Theo đó, các đơn vị an ninh mạng cũng cho ra đời nhiều dịch vụ bảo mật website đa...