WPUser_x Administrator utnyttelse / hack i WordPress Publiser PRESS Capabilities Plugin
Provocari de securitate apar la tot pasul, iar cea mai recenta gaselnita a hackerilor este exploatarea unei vulnerabilitati intr-un plugin de WordPress care culmea, este conceput pentru a limita accesul utilizatorilor la capabilitatile WordPress si a controla mai bine permisiunile acestora.
Daca aveti un blog, magazin online, site de prezentare ce ruleaza WordPress si modulul PublishPress Capabilities, este bine sa verificati daca nu cumva in Dashboard → Users → All Users → Administrator, nu apar si utilizatori pe care nu-i cunoasteti si de cele mai multe ori cu nume de forma “wpuser_sdjf94fsld“.

Am intalnit acest hack pe mai multe magazine online si am ajuns repede la concluzia ca singurul lor element comun este plugin PublishPress Capabilities, care prezinta o sårbarhet som gjør det mulig å legge til en bruker med rang som administrator, uten behov for en standard registreringsprosess.
På noen berørte WordPress-nettsteder nøyde angriperne seg kun med å legge til nye brukere med administratorrangering, uten å gjøre noen skade. Eller kanskje de ikke hadde tid.
På den annen side var de ferdige omdirigering av WordPress-adresse (URL) og/eller Nettstedets adresse (URL) til eksterne og mest sannsynlig infiserte sider. Det er et tegn på at den som satte i gang disse angrepene hadde liten fornuft. Det er den beste delen av dette sikkerhetsproblemet.
Desigur, nu este nici o placere sa te trezesti ca magazinul online, website-ul sau blogul sunt redirectionate catre alte adrese web, dar partea buna este aceea ca momenan cine a preluat controlul, nu a facut alte stricaciuni. Gen, sa sterga continut, sa injecteze link-uri de spam in toata baza de date si alte nebunii. Nu vreau sa dau idei.
Cum rezolvam problema de securitate daca am fost afectati de exploitul wpuser_ pe WordPress?
Luam scenariul in care blogul WordPress a fost afectat de hack-ul “wpuser_” si redirectionat catre o alta adresa web. Deci clar nu mai puteti sa va autentificati si sa ajungeti in Dashboard.
1. Ne conectam la baza de date a site-ului afectat. Via phpMyAdmin eller hvilken administrasjonsbane hver enkelt har. Databaseautentiseringsdataene ligger i filen wp-config.php.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. Vi går inn “wp_options” og på kolonnen “optons_value” vi sørger for at det er riktig adresse til nettstedet vårt på “siteurl” og “home“.
Herfra gjøres omdirigeringen til en annen adresse praktisk talt. Etter at du har endret nettstedet med nettstedsadressen, vil det kunne åpnes igjen.
3. Vi sees snart “wp_options” vi sjekker at admin e-postadressen heller ikke er endret. Vi sjekker kl “admin_email” å være den riktige. Hvis det ikke er den riktige, endrer vi den og sender den legitime adressen. Her fant jeg “[email protected]“.
4. Vi går til Dashboard og gjør en hasteoppdatering til plugin PublishPress Capabilities eller vi deaktiverer den og sletter den fra serveren.
5. I Dashboard → Users → All Users → Administrator vi sletter illegitime brukere med administratorrangering.
6. Schimbam parolele utilizatorilor legitimi cu drepturi de Administrator si parola bazei de date.
Indicat ar fi sa instalati si sa configurati si un modul de securitate. Wordfence Security asigura protectie suficienta si in versiunea free, pentru astfel de atacuri.
Nu am stat sa caut prea mult unde a fost exact vulnerabilitatea din PublishPress Capabilities, insa daca aveti virusat site-ul cu acest exploit, va pot ajuta sa scapati de el. Comentariile sunt deschise.
WPUser_x Administrator utnyttelse / hack i WordPress Publiser PRESS Capabilities Plugin
Hva er nytt
Om Stealth
Lidenskapelig opptatt av teknologi, skriver jeg med glede på StealthSettings.com siden 2006. Jeg har rik erfaring innen operativsystemer: macOS, Windows og Linux, men også innen programmeringsspråk og plattformer for blogging (WordPress) og for nettbutikker (WooCommerce, Magento, PrestaShop).
Se alle innlegg av StealthDu kan også være interessert i...
En tenkte på “WPUser_x Administrator utnyttelse / hack i WordPress Publiser PRESS Capabilities Plugin”
See this post for more on this topic: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/