Танымал WordPress плагиніндегі дағдарыстық осалдық хакерлерге пайдаланушыға бағытталған крипто веб-сайттарды басып алуға мүмкіндік береді. Бұл осалдық зиянды әрекет етушілерге фишинг беттерін, жалған әмиян сілтемелерін және зиянды қайта бағыттауларды енгізуге ықтимал мүмкіндік жасайды.
Бұл ақау әмиянның артқы жағына немесе токен келісімшарттарына әсер етпесе де, пайдаланушылардың крипто қызметтерімен қауіпсіз әрекеттесуіне сенетін алдыңғы инфрақұрылымды ашады. Плагин содан бері түзетілгенімен, ондаған мың сайттар қорғалмаған күйде, ескірген нұсқаларда жұмыс істеп тұр.
WordPress плагинінің алаяқтық ықтималдығы
Крипто қылмыстар қазір шарықтап тұр, және көптеген күтпеген векторлар жаңа алаяқтық шабуылдарға әкелуі мүмкін. Мысалы, Patchstack, цифрлық қауіпсіздік фирмасының жақында есебі жаңа WordPress осалдығы жаңа крипто алаяқтықтарын мүмкін етуі ықтимал екенін көрсетеді.
“400 000-нан астам орнатулары бар Post SMTP плагині электрондық пошта жеткізу плагині болып табылады. 3.2.0 және одан төмен нұсқаларында плагиннің REST API соңғы нүктелерінде бірнеше қолжетімділікті бұзу осалдықтары бар… кез келген тіркелген пайдаланушыға (ешқандай артықшылықтары болмауы тиіс жазылушы деңгейіндегі пайдаланушыларды қоса алғанда) әртүрлі әрекеттерді орындауға мүмкіндік береді,” деп мәлімдеді.
Бұл функцияларға электрондық пошта саны статистикасын көру, электрондық пошталарды қайта жіберу және электрондық пошта мәтінінің толық мазмұнын қоса алғанда, егжей-тегжейлі электрондық пошта журналдарын көру кіреді.
WordPress хакері бұл осалдықты парольді қалпына келтіру электрондық хаттарын ұстап алу үшін пайдаланып, әкімші есептік жазбаларын бақылауға алуы мүмкін.
Криптодағы көптеген мақсаттар
Бұл WordPress осалдығы крипто алаяқтықтарына қалай әкелуі мүмкін? Өкінішке орай, мүмкіндіктер іс жүзінде шексіз. Жалған тұтынушыларды қолдау электрондық хаттары көптеген соңғы фишинг әрекеттерінде маңызды рөл атқарды, сондықтан шектеулі электрондық пошта бақылауы қазірдің өзінде қауіпті.
WordPress қолданатын бұзылған сайт жалған токендер мен алаяқтық сайттарды сыртқы сілтемелерге зиянды скрипттер мен қайта бағыттаулар арқылы енгізуі мүмкін.
Хакерлер парольдерді жинап, оларды биржалар тізімінде қолдануға тырысуы мүмкін. Олар тіпті белгілі бір бетті ашқан әрбір пайдаланушыға зиянды бағдарламаны енгізуі ықтимал.
Менің әмияндарым қауіпсіз бе?
Сырттай қарағанда, көптеген крипто әмияндар мен токен платформалары негізгі инфрақұрылым үшін WordPress қолданбайды. Дегенмен, ол жиі пайдаланушыға арналған функциялар үшін, мысалы, басты беттер мен тұтынушыларды қолдау үшін қолданылады.
Егер сенімді инженерлік командасы жоқ шағын немесе жаңа жоба бұзылса, қауіпсіздік бұзушылықтары байқалмауы мүмкін. Инфекцияланған WordPress есептік жазбалары болашақ алаяқтықтар үшін пайдаланушы ақпаратын жинап, тұтынушыларды фишинг әрекеттеріне тікелей бағыттауы ықтимал.
Қалай қорғануға болады
Бақытымызға орай, Patchstack бұл нақты қате үшін тез арада түзету шығарды. Бірақ Post SMTP пайдаланушыларының 10%-дан астамы оны орнатқан жоқ. Бұл шамамен 40 000 веб-сайтты пайдалану үшін осал етеді, бұл үлкен қауіпсіздік қаупін білдіреді.
Тәжірибелі крипто пайдаланушылар сабырлы болып, стандартты қауіпсіздік тәжірибелерін қолдануы керек. Кездейсоқ электрондық пошта сілтемелеріне сенбеңіз, сенімді жобалармен жұмыс жасаңыз, аппараттық әмияндарды қолданыңыз және т.б. Ең үлкен жауапкершілік сайт операторларының өздеріне жүктеледі.
Егер шағын крипто жоба Patchstack-тің қате түзетуін жүктемей WordPress сайтында жұмыс істесе, хакерлер оны шексіз алаяқтық тізімін жасау үшін пайдалана алады. Қысқасы, крипто пайдаланушылар негізгі емес жобалармен сақтық танытса, қауіпсіз болуы керек.
Жауапкершіліктен бас тарту
Біздің веб-сайттағы барлық ақпарат адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады.
