Mailgun hacked parte dei massive attack su siti WordPress

0
193
Mailgun

Logo: Mailgun // Composizione: ZDNet

×

mailgun.png

Posta elettronica automazione e servizio di consegna Mailgun era una delle tante aziende che sono stati violati oggi come parte di un massiccio attacco coordinato contro siti WordPress.

Gli attacchi sfruttando una patch cross-site scripting (XSS) una vulnerabilità in un plugin per WordPress chiamato Yuzo Post Correlati.

La vulnerabilità ha permesso agli hacker di iniettare codice in siti vulnerabili, che hanno poi utilizzato per reindirizzare i visitatori in arrivo per tutti i tipi di minacce, come supporto tecnico truffe, siti di spaccio di malware-cucita aggiornamenti software o di pianura ol’ spam, pagine di annunci.

Mailgun era proprio uno di casuale vittima di questi attacchi, ma non è il solo. Altri proprietari del sito segnalato problemi simili con i loro siti su plugin del forum di supporto WordPress.org [1, 2, 3], e su altri web-dev forum di discussione, come StackOverflow.

Ricercatore caduto zero-day exploit online senza avviso

Oggi massiccia di hacking campagna avrebbe potuto essere evitato se solo il web developer che ha trovato il Yuzo Relativi Posts plugin vulnerabilità avrebbe segnalato il problema al suo autore, invece di pubblicazione proof-of-concept codice online.

Come risultato di fare questa prova-del-concetto di codice disponibile per tutti, il plugin è stato rimosso dal sito ufficiale di WordPress Plugin repository lo stesso giorno, evitare in futuro di download fino a quando una patch è stata messa a disposizione.

Tuttavia, questo non ha rimosso il plugin da tutti i siti di tutto il mondo, che tutto è rimasto vulnerabile. Al momento della sua rimozione, il plugin già installato su più di 60.000 siti, secondo ufficiale di WordPress.org le statistiche.

Le cose sono così disperata, oggi, nelle prime ore gli attacchi che il plugin autore ha chiamato degli utenti per “rimuovere questo plugin immediatamente” dal loro siti, fino a quando un aggiornamento sarà disponibile.

C’è un gruppo che dopo siti WordPress

Secondo Ribelle, la società dietro il firewall plugin WordPress, il gruppo di hacker dietro gli attacchi di oggi è lo stesso gruppo che ha sfruttato un due a zero giorni in due altri plugin nelle precedenti settimane, vale a dire che in WP SMTP e lotte Sociali plugin.

“Sfrutta finora hanno utilizzato uno script dannoso ospitato su hellofromhony[.]org, che si risolve al 176.123.9[.]53,” ha detto Dan Moen, Ribelle ricercatore. “Questo stesso indirizzo IP è stato utilizzato nella Guerra Sociale e di Facile WP SMTP campagne”.

La stessa connessione tra oggi la campagna e il precedente, il targeting per gli altri due plugin è stata fatta anche da ricercatori di sicurezza a Sucuri.

Mailgun non ha risposto a una richiesta di commento prima di questo articolo pubblicazione; tuttavia, l’azienda ha rimosso il plugin e fu di nuovo entro due ore di rilevare il problema sul suo sito.

“Le nostre applicazioni, tra cui la Mailgun Cruscotto, le Api, il cliente e i dati memorizzati sulla nostra piattaforma non sono interessate da questo problema,” ha detto la società nel suo stato di pagina del report.

Più vulnerabilità di report:

Ricercatore stampe ‘PWNED!’ su centinaia di orologi GPS mappe a causa di non fissati APITens di migliaia di auto sono state lasciate a vista per i ladri a causa di un hardcoded password
Vulnerabilità trovato in Xiaomi telefoni pre-installato sicurezza appBackdoor codice che si trova nella popolare di Bootstrap-Sass Ruby libraryMicrosoft di aprile il martedì delle Patch viene fornito con correzioni per due Windows zero-daysResearcher pubblica di Google Chrome exploit su GitHubDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Open Source

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati