1 min

Tags in dit artikel

, , ,

Kwetsbaarheden in een aantal plugins voor WordPress (waaronder Simple Fields) maken het voor hackers mogelijk om JavaScript-code te injecteren, waarmee aanpassingen kunnen worden gemaakt op daadwerkelijke WordPress sites. Volgens Sucuri zijn er ruim tweeduizend domeinen slachtoffer geworden van de nieuwe aanval.

Kwaadwillende partijen hebben door de kwetsbaarheid de mogelijkheid scripts te laden waardoor gebruikers via de standaard theme worden doorgelinkt naar sites als Admarketlocation en Gotosecond2. Daarnaast geeft het hackers ook de mogelijkheid om bestaande bestanden van de theme aan te passen waardoor er zo mogelijk zo meer malware geïnjecteerd kan worden op de site.

De onderzoekers wijzen gebruikers van WordPress sites dan ook op de mogelijkheid om het aanpassen van de hoofdfolders uit te schakelen, waardoor hackers niet de kans krijgen om de volledige site te kapen.

In de derde week van januari was een aanzienlijke toename te zien in infecties door het kwaadaardige JavaScript, de kans is aanzienlijk dat het aantal (vooralsnog zo’n ruim tweeduizend) zal stijgen. Tot op heden is de kwetsbaarheid waardoor er injectie van scripts mogelijk is enkel gevonden in twee third-party plugins: Simple Fields en CP Contact Form with PayPal.

Eerdere bevindingen

Het is niet voor het eerst dat Sucuri aan de bel trekt vanwege kwetsbaarheden in plugins voor WordPress. In 2019 kwam het met een uitgebreid onderzoek waaruit bleek dat ongeveer negentig procent van de gehackte CMS’s (Content Management Systems) in 2018 op naam van WordPress stond. De voornaamste boosdoener was ook toen al het grote aantal kwetsbaarheden in third-party plugins.