URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110393
[ Назад ]

Исходное сообщение
"Волна атак на уязвимость в WordPress, в том числе пострадал ..."

Отправлено opennews , 08-Фев-17 20:05 
Спустя менее недели с момента публикации (https://www.opennet.ru/opennews/art.shtml?num=45974) информации о критической уязвимости в реализации REST API в системе управления web-контентом  WordPress, отмечается (https://blog.sucuri.net/2017/02/wordpress-rest-api-vulnerabi... волна автоматизированных атак, в результате которых осуществляется дефейс страниц или размещение SEO-спама. Жертвами атаки становятся пользователи ветки WordPress 4.7, не установившие обновление 4.7.2. Одна из атак по дефейсу через уязвимость в REST API  уже затронула 127 тысяч страниц (вчера было 95 тысяч, позавчера - 66 тысяч).


Интересно, что в число жертв атаки попал (http://www.linux-magazine.com/Online/News/openSUSE-Site-Hacked) официальный сайт новостей проекта openSUSE -  news.opensuse.org, некоторые страницы которого были заменены (http://schestowitz.com/Weblog/archives/2017/02/06/opensuse-w... на сообщение с флагом Курдистана (https://ru.wikipedia.org/wiki/%D0%9A%D1%.... Представители проекта openSUSE в ответ на запрос журналистов подтвердили факт взлома и рассказали, что почти сразу проблема была устранена. Официальное объявление о взломе на сайте openSUSE или в списках рассылки пока отсутствует. Судя по коду страницы уязвимость устранена и сайт уже обновлён до версии 4.7.2. Ограничились ли атаки подменой страницы  пока не понятно (при использовании некоторых плагинов уязвимость можно использовать для организации выполнения PHP-кода на сервере).

URL: https://blog.sucuri.net/2017/02/wordpress-rest-api-vulnerabi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=46000


Содержание

Сообщения в этом обсуждении
"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Отправлено Аноним , 08-Фев-17 20:05 
Шо, опять? Мне 100+ вордпрессов опять обновлять?

"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Отправлено Санта , 08-Фев-17 20:19 
>> 100+ вордпрессов опять обновлять?

100+ вордпрессов для персонажа, не испозльующего автообновление — немножко много.

Было бы достаточно и ни одного.

И два: ЗАЧЕМ??? держать включенным REST API, если ты не знаешь что это???


"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Отправлено erew , 08-Фев-17 21:41 
"REST API по умолчанию включён начиная с ветки 4.7"

"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Отправлено дык , 09-Фев-17 14:59 
> 100+ вордпрессов для персонажа, не испозльующего автообновление — немножко много.

100+ вордпрессов, автообновившихся, и при этом потерявших пару нужных 3d-party модулей - действительно, немножко много. Можно угодить в тазик с бетоном раньше, чем починишь первые 60.

> И два: ЗАЧЕМ??? держать включенным REST API, если ты не знаешь что
> это???

если не знаешь - как бы ты его выключил? (и да, привет автообновляльцам, оно, оказывается, самовключается)


"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Отправлено дык , 09-Фев-17 14:55 
> Шо, опять? Мне 100+ вордпрессов опять обновлять?

дык - иначе клиенты могут случайно забыть о твоем существовании (в день, когда ты так ждешь очередного "кап" на карточку)
Для того и брали ;-)

P.S. ну и да, REST выруби



"Волна атак на уязвимость в WordPress, в том числе пострадал ..."
Отправлено anonimus , 09-Фев-17 18:23 
настройте работу мультидомена для своих вордпресов и 1 кликом обновляйте хоть для 1000 сайтов. По сути все сайты будут работать на 1 вордпресе и обновляешь всего 1 вордпрес для всех сайтов.

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 08-Фев-17 21:14 
Более дырявой CMS сложно найти. Напоминает Windows

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 08-Фев-17 21:20 
Я не знаю, о какой версии Вындовс Вы говорите (полагаю, о Вындовс 95), но сравнивать ВордПресс с современной виндой - как шалаш с крепостью.

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Led , 08-Фев-17 21:35 
> сравнивать ВордПресс с современной виндой - как шалаш с крепостью.

Да ну, какая из ворд-пресса крепость? Ты в своём уме, вендузoед?


"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 08-Фев-17 21:42 
> Я не знаю, о какой версии Вындовс Вы говорите (полагаю, о Вындовс
> 95), но сравнивать ВордПресс с современной виндой - как шалаш с
> крепостью.

Ага. Солидной такой. Красивой. С толстенными стенами, узкими бойницами, мощными воротами с решеткой, донжоном.
И целой кучей тайных ходов, о которых владелец не в курсе и дюжиной дыр в стенах, типа для удобства прислуги, которой религиозные убеждения не позволяют ходить через парадный вход. Т.е. закрыть-замуровать дыры в принципе возможно, но удобство проживания владетеля в таком замке будет очень сомнительным.



"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Sluggard , 08-Фев-17 21:45 
> равнивать ВордПресс с современной виндой - как шалаш с крепостью

Снежной крепостью, али песочной?


"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено акроним , 09-Фев-17 00:38 
Джумла же

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 09-Фев-17 06:11 
Какая же она дырявая, если все обнаруживаемые дыры оперативно фиксят?  Дырявое то, в чём дыры не исправляются и, следовательно, всё то, что плохо используется.

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Sluggard , 08-Фев-17 21:39 
> не был связан со сборочной инфраструктурой, репозиториями и сайтами загрузки

И это правильно. А дефейс новостей переживём.


"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним84701 , 08-Фев-17 21:49 
>> не был связан со сборочной инфраструктурой, репозиториями и сайтами загрузки
> И это правильно. А дефейс новостей переживём.

Однако, к чему было ждать физического воздействия rostrum-ом  со стороны  прошедшего термическую обработку самца gallus domesticus, не очень ясно.
Все таки, вместо автоматической (и вполне заметной) атаки могла и подлянка похуже прилететь.


"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Sluggard , 08-Фев-17 21:52 
Может протормозили, может по разгильдяйству.

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 08-Фев-17 21:50 
>А дефейс новостей переживём.

Нас флагом Курдистана, а мы крепчаем.


"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Sluggard , 08-Фев-17 21:52 
> Нас флагом Курдистана, а мы крепчаем.

Мы вам сочувствуем. ;)


"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 09-Фев-17 00:37 
Jekyll - наше всё. Ну его нафиг, это WP.

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено anonymous , 09-Фев-17 02:38 
Hugo!

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено sorrymak , 09-Фев-17 17:49 
И Jekyll и Hugo слишком сложны в настройке, приходится серьёзно допиливать шаблоны. Pelican в этом плане намного проще.

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 09-Фев-17 02:12 
gantry + grav

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 09-Фев-17 03:11 
А вот это - абсолютно правильный подход!
А в качестве бонуса, GRAV не отжирает 100500*n запросов (n - кол-во посетителей в данный момент)

"Через уязвимость в WordPress атакующие подменили страницы са..."
Отправлено Аноним , 08-Мрт-17 09:44 
Придумали бы SuseCMS