40 000 företag med en webbutik är i allvarlig risk på grund av ett intrång i Wordpress

Nästan 40 000 butiker online i Spanien, många av dem drivs av egenföretagare och småföretag, kan vara i fara på grund av a allvarlig sårbarhet av WordPress innehållshanteraren. Mer specifikt, från WooCommerce, sin e-handelsplattform, som sysselsätter en tredjedel av e-handel spanska. Detta fel har upptäckts specifikt i plugin Really Simple Security, en av de mest använda.

Detta plugin, installerat på mer än fyra miljoner sidor över hela världen och brett integrerat med WooCommerce, låter dig hantera webbplatsens säkerhet, inklusive naturligtvis e-handelsbutiker, som nu skulle vara utlämnade till varje attack.

Misslyckandet, identifierades i mitten av november av Wordfence Threat Intelligence-plattformen, ansvarig för att visa svagheter i system, har klassificerats som en av de mest kritiska WordPress-sårbarheterna under det senaste decenniettill. Denna säkerhetslucka tillåter potentiella angripare att få obehörig åtkomst till administratörskonton, vilket kan få allvarliga konsekvenser, särskilt för småföretag som förlitar sig på dessa verktyg för sin dagliga verksamhet. Dessutom påverkar problemet båda gratisversionerna av plugin såväl som betalda, inklusive multisite-varianten.

Detta är en sårbarhet som äventyrar förtroendet för säkerhetssystemen

Orsaken till Really Simple Securitys misslyckande ligger i en osäker implementering av funktionen för tvåfaktorsautentisering (2FA), som istället för att skydda, utsätter systemet för obehörig åtkomst. Således ligger felet i felaktig hantering av användarverifieringar i vissa förfrågningar. Detta tillåter oautentiserade angripare att utge sig för ett befintligt konto, inklusive administratörernas.

Detta WooCommerce-fel tillåter oautentiserade angripare att utge sig för ett befintligt konto.

I praktiken för en e-handel som drivs av ett litet företag som använder WordPress med plugin Verkligen enkel säkerhet, det ovannämnda felet skulle resultera i följande:

Hur 2FA-systemet normalt ska fungera:

  • En legitim användare försöker inloggning.
  • Ange din användarnamn och lösenord.
  • Systemet skickar en unik kod till användaren (till exempel till sin mobil) och kontrollerar om det är korrekt innan man tillåter åtkomst.
  • Om koden är giltig, tillträde beviljas. Om den inte är det blockeras inloggningen.

Vad händer med Really Simple Security-buggen:

  • A illvillig angripare gör en begäran till inloggningssystemet.
  • Den använder en teknik som utnyttjar bristen i koden för plugin att ”lura” systemet. Speciellt, Angriparen skickar en låtsasförfrågan med det giltiga användar-ID:t och a tecken autentisering som inte behöver vara korrekt på grund av felet.
  • Systemet validerar inte korrekt tecken och, istället för att blockera angriparen, behandlar dig som en legitim användare.

Alla angripare kan ta kontroll över företagswebbplatser

Detta tillåter angriparen att komma åt användarens konto, inklusive administratörskontot, utan att behöva känna till lösenordet eller ha tillgång till den andra autentiseringsfaktorn. Det vill säga har full kontroll över webbplatsen, att kunna stjäla kunddata, infoga skadlig programvara eller till och med stänga sidan, vilket allvarligt påverkar den lilla elektroniska handeln.

Faktum är att sårbarhetsklassificeringen, enligt CVSS-systemet, når en kritisk nivå på 9,8 poäng av maximalt 10. Därför, Omfattningen av detta problem är särskilt alarmerande för egenföretagare och småföretag. online, som är beroende av WordPress för att hantera sina webbplatser eller webbbutiker. Många av dessa sidor är värd för e-handel, vilket gör dem till attraktiva mål för angripare som vill få tag i känslig data, störa affärsverksamheten eller använda taktik för att avleda trafik.

Även om några timmar efter att felet var känt, implementerades en obligatorisk automatisk uppdatering för att rätta till det, de webbplatser utan regelbundet underhåll eller som inte har automatiska uppdateringar aktiverade De är fortfarande sårbara idag.

Mer än hälften av egenföretagarna skulle inte ha uppdaterat verktyget för att lösa problemet

Så mycket att, enligt statistiken från det officiella förrådet av plugins, mer än hälften (52%) av sidorna där gratisversionen är installerad av Really Simple Security ännu inte uppdaterat: du har inte gjort ändringen till den senaste.

Mer än hälften av dem som kunde ha tillgång till en gratis säkerhetskorrigering har inte gjort det
Mer än hälften av dem som kunde ha tillgång till en gratis säkerhetskorrigering har inte gjort det.

Denna incident visar vikten av att hålla sig uppdaterad plugins och kritiska webbplatsverktyg. Utöver säkerhetskorrigeringar, Brist på aktiv övervakning kan förvandla en enkel förbiseende till en katastrof för småföretag som redan verkar i miljöer där nya cybersäkerhetsrisker dyker upp varje dag.

För sin del har företaget Wordfence, som utvecklar plugin säkerhetsprogramvara med samma namn för WordPress, har implementerat specifika regler i sin brandvägg för att blockera alla försök att utnyttja denna sårbarhet. Dock detta Skydd är endast tillgängligt omedelbart för användare av dina planer Premium, vård och Svar. De som använder den kostnadsfria versionen av Wordfence kommer inte att få dessa åtgärder förrän långt in i december, vilket ger ett betydande exponeringsfönster.

Hur kan små e-företag skydda sig från denna sårbarhet?

För att mildra effekterna av det här problemet rekommenderar vi att Really Simple Security-användare följer dessa steg:

  • Kontrollera den installerade versionen av plugin-programmet. Du måste se till att det är version 9.1.2 eller senare.
  • Aktivera automatiska uppdateringar. Detta minskar risken för framtida sårbarheter.
  • Se till använda lämpliga övervaknings- och säkerhetsverktyg. Det är viktigt att alltid ha en säkerhetskopia av sidan.

Om det råder tvivel att han webbplatsen har äventyrats På grund av denna sårbarhet kan följande åtgärder vidtas för att kontrollera och lösa det:

  • Granska webbplatsåtkomst och användare. Granska listan över registrerade användare och aktivitetsloggar för misstänkta konton eller inloggningar. Om en användare upptäcks som inte borde vara där, radera dem och ändra lösenorden för alla konton, särskilt administratörernas.
  • Skanna webbplatsen efter skadlig programvara. För detta finns verktyg som självaste Wordfence, Quttera, Sucuri eller MalCare, för att göra en grundlig analys av filerna och upptäcka eventuella infektioner.
  • Uppdatera alla plugins och teman. Se till att både din webbplatss plugins och teman är uppdaterade.
  • Återställ från en ren säkerhetskopia. Om det bekräftas att webbplatsen har äventyrats och inte kan repareras ordentligt, är det mest effektiva att återställa en säkerhetskopia från före attacken.