Spletne strani narejene v WordPressu so zadnjih 6 let (v večini izdanih verzij) skrivale WordPress ranljivost, ki napadalcu potencialno omogoča popoln nadzor nad strežnikom, kjer je spletna stran nameščena.

WordPress ranljivost je razkrilo nemško podjetje RIPS Technologies in je o njej že obvestilo varnostno ekipo WordPresa.

Kdo mora biti pozoren na skrito WordPress ranljivost?

WordPress ranljivost, ki sliši na ime “Path Traversal” je bila sicer onemogočena z drugo varnostno obliko v različicah 4.9.9 in 5.0.1. Ne glede na to pa je še vedno prisotna, kar pomeni, da le ta NI odpravljena in tako predstavlja visoko varnostno tveganje.

Spletno mesto WordPress z nameščenim vtičnikom, ki nepravilno obdeluje vnose preko “Post Meta”, lahko še vedno omogoči hekerjem uspešen napad preko zlorabe omenjene ranljivosti.

Na spletni strani za prenos WordPress-a lahko ugotovimo, da ranljivo programsko kodo uporablja več kot 33 % spletnih strani.

V videu si oglejte, kako izgleda hekerski napad, s katerim napadalec izrabi WordPress ranljivost “Path Traversal” in prevzame popolen nadzor nad strežnikom.

Več o ranljivosti najdete tudi na spletni strani RIPSTECH, avtorja, ki je odkril in objavil raznljivost “Path Traversal”.

 

Če je vaša spletna stran narejena v WordPressu in ste sedaj postali zaskrbljeni, je vaša skrb mogoče upravičena. Preberite moj blog zapis v kateri podajam 10 nasvetov za varno uporabo WordPressa in belo knjigo Kako varen je WordPress? v kateri podrobneje pojasnjujemo na kakšen način odpraviti varnostna tveganja pri uporabi WordPressa.

 

Z našimi strokovnjaki za kibernetsko varnost lahko hitro ugotovimo, ali napadalci lahko preko vaše ranljive spletne strani pridejo vse do vašega strežnika in vseh pomembnih poslovnih informacij. 

 

Z izvedbo varnostnega pregleda spletnih aplikacij vam podamo odgovore na vsa varnostna vprašanja, predvsem pa praktična priporočila za odpravo ranljivosti.

 

Prispevek je pripravil Boris Krajnc.