The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +/
Сообщение от opennews (??) on 08-Фев-17, 20:05 
Спустя менее недели с момента публикации (https://www.opennet.dev/opennews/art.shtml?num=45974) информации о критической уязвимости в реализации REST API в системе управления web-контентом  WordPress, отмечается (https://blog.sucuri.net/2017/02/wordpress-rest-api-vulnerabi...) волна автоматизированных атак, в результате которых осуществляется дефейс страниц или размещение SEO-спама. Жертвами атаки становятся пользователи ветки WordPress 4.7, не установившие обновление 4.7.2. Одна из атак по дефейсу через уязвимость в REST API  уже затронула 127 тысяч страниц (вчера было 95 тысяч, позавчера - 66 тысяч).


Интересно, что в число жертв атаки попал (http://www.linux-magazine.com/Online/News/openSUSE-Site-Hacked) официальный сайт новостей проекта openSUSE -  news.opensuse.org, некоторые страницы которого были заменены (http://schestowitz.com/Weblog/archives/2017/02/06/opensuse-w.../) на сообщение с флагом Курдистана (https://ru.wikipedia.org/wiki/%D0%9A%D1%...). Представители проекта openSUSE в ответ на запрос журналистов подтвердили факт взлома и рассказали, что почти сразу проблема была устранена. Официальное объявление о взломе на сайте openSUSE или в списках рассылки пока отсутствует. Судя по коду страницы уязвимость устранена и сайт уже обновлён до версии 4.7.2. Ограничились ли атаки подменой страницы  пока не понятно (при использовании некоторых плагинов уязвимость можно использовать для организации выполнения PHP-кода на сервере).

URL: https://blog.sucuri.net/2017/02/wordpress-rest-api-vulnerabi...
Новость: http://www.opennet.dev/opennews/art.shtml?num=46000

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +7 +/
Сообщение от Аноним (??) on 08-Фев-17, 20:05 
Шо, опять? Мне 100+ вордпрессов опять обновлять?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +5 +/
Сообщение от Санта on 08-Фев-17, 20:19 
>> 100+ вордпрессов опять обновлять?

100+ вордпрессов для персонажа, не испозльующего автообновление — немножко много.

Было бы достаточно и ни одного.

И два: ЗАЧЕМ??? держать включенным REST API, если ты не знаешь что это???

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +3 +/
Сообщение от erew on 08-Фев-17, 21:41 
"REST API по умолчанию включён начиная с ветки 4.7"
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

25. "Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +/
Сообщение от дык on 09-Фев-17, 14:59 
> 100+ вордпрессов для персонажа, не испозльующего автообновление — немножко много.

100+ вордпрессов, автообновившихся, и при этом потерявших пару нужных 3d-party модулей - действительно, немножко много. Можно угодить в тазик с бетоном раньше, чем починишь первые 60.

> И два: ЗАЧЕМ??? держать включенным REST API, если ты не знаешь что
> это???

если не знаешь - как бы ты его выключил? (и да, привет автообновляльцам, оно, оказывается, самовключается)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

24. "Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +/
Сообщение от дык on 09-Фев-17, 14:55 
> Шо, опять? Мне 100+ вордпрессов опять обновлять?

дык - иначе клиенты могут случайно забыть о твоем существовании (в день, когда ты так ждешь очередного "кап" на карточку)
Для того и брали ;-)

P.S. ну и да, REST выруби


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "Волна атак на уязвимость в WordPress, в том числе пострадал ..."  +/
Сообщение от anonimus on 09-Фев-17, 18:23 
настройте работу мультидомена для своих вордпресов и 1 кликом обновляйте хоть для 1000 сайтов. По сути все сайты будут работать на 1 вордпресе и обновляешь всего 1 вордпрес для всех сайтов.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Через уязвимость в WordPress атакующие подменили страницы са..."  –3 +/
Сообщение от Аноним (??) on 08-Фев-17, 21:14 
Более дырявой CMS сложно найти. Напоминает Windows
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Через уязвимость в WordPress атакующие подменили страницы са..."  –3 +/
Сообщение от Аноним (??) on 08-Фев-17, 21:20 
Я не знаю, о какой версии Вындовс Вы говорите (полагаю, о Вындовс 95), но сравнивать ВордПресс с современной виндой - как шалаш с крепостью.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Через уязвимость в WordPress атакующие подменили страницы са..."  +5 +/
Сообщение от Led (ok) on 08-Фев-17, 21:35 
> сравнивать ВордПресс с современной виндой - как шалаш с крепостью.

Да ну, какая из ворд-пресса крепость? Ты в своём уме, вендузoед?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Через уязвимость в WordPress атакующие подменили страницы са..."  +3 +/
Сообщение от Аноним (??) on 08-Фев-17, 21:42 
> Я не знаю, о какой версии Вындовс Вы говорите (полагаю, о Вындовс
> 95), но сравнивать ВордПресс с современной виндой - как шалаш с
> крепостью.

Ага. Солидной такой. Красивой. С толстенными стенами, узкими бойницами, мощными воротами с решеткой, донжоном.
И целой кучей тайных ходов, о которых владелец не в курсе и дюжиной дыр в стенах, типа для удобства прислуги, которой религиозные убеждения не позволяют ходить через парадный вход. Т.е. закрыть-замуровать дыры в принципе возможно, но удобство проживания владетеля в таком замке будет очень сомнительным.


Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "Через уязвимость в WordPress атакующие подменили страницы са..."  +1 +/
Сообщение от Sluggard (ok) on 08-Фев-17, 21:45 
> равнивать ВордПресс с современной виндой - как шалаш с крепостью

Снежной крепостью, али песочной?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

16. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от акроним on 09-Фев-17, 00:38 
Джумла же
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

22. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от Аноним (??) on 09-Фев-17, 06:11 
Какая же она дырявая, если все обнаруживаемые дыры оперативно фиксят?  Дырявое то, в чём дыры не исправляются и, следовательно, всё то, что плохо используется.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Через уязвимость в WordPress атакующие подменили страницы са..."  +2 +/
Сообщение от Sluggard (ok) on 08-Фев-17, 21:39 
> не был связан со сборочной инфраструктурой, репозиториями и сайтами загрузки

И это правильно. А дефейс новостей переживём.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Через уязвимость в WordPress атакующие подменили страницы са..."  +1 +/
Сообщение от Аноним84701 (ok) on 08-Фев-17, 21:49 
>> не был связан со сборочной инфраструктурой, репозиториями и сайтами загрузки
> И это правильно. А дефейс новостей переживём.

Однако, к чему было ждать физического воздействия rostrum-ом  со стороны  прошедшего термическую обработку самца gallus domesticus, не очень ясно.
Все таки, вместо автоматической (и вполне заметной) атаки могла и подлянка похуже прилететь.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от Sluggard (ok) on 08-Фев-17, 21:52 
Может протормозили, может по разгильдяйству.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Через уязвимость в WordPress атакующие подменили страницы са..."  –2 +/
Сообщение от Аноним (??) on 08-Фев-17, 21:50 
>А дефейс новостей переживём.

Нас флагом Курдистана, а мы крепчаем.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Через уязвимость в WordPress атакующие подменили страницы са..."  +3 +/
Сообщение от Sluggard (ok) on 08-Фев-17, 21:52 
> Нас флагом Курдистана, а мы крепчаем.

Мы вам сочувствуем. ;)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Через уязвимость в WordPress атакующие подменили страницы са..."  +1 +/
Сообщение от Аноним (??) on 09-Фев-17, 00:37 
Jekyll - наше всё. Ну его нафиг, это WP.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от anonymous (??) on 09-Фев-17, 02:38 
Hugo!
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

26. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от sorrymak (ok) on 09-Фев-17, 17:49 
И Jekyll и Hugo слишком сложны в настройке, приходится серьёзно допиливать шаблоны. Pelican в этом плане намного проще.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

17. "Через уязвимость в WordPress атакующие подменили страницы са..."  +1 +/
Сообщение от Аноним (??) on 09-Фев-17, 02:12 
gantry + grav
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от Аноним (??) on 09-Фев-17, 03:11 
А вот это - абсолютно правильный подход!
А в качестве бонуса, GRAV не отжирает 100500*n запросов (n - кол-во посетителей в данный момент)
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

29. "Через уязвимость в WordPress атакующие подменили страницы са..."  +/
Сообщение от Аноним (??) on 08-Мрт-17, 09:44 
Придумали бы SuseCMS
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру