• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for WordPress

WordPress

Patchstack Whitepaper: 582 Masalah Keamanan WordPress Ditemukan pada 2020, Lebih Dari 96% Dari Ekstensi Pihak Ketiga

April 23, 2021 by Winnie the Pooh

Patchstack, yang baru-baru ini diganti namanya dari WebARX, merilis whitepaper keamanan 2020-nya.

Laporan tersebut mengidentifikasi total 582 kerentanan keamanan. Namun, hanya 22 masalah yang berasal dari WordPress itu sendiri. Plugin dan tema pihak ketiga menyumbang 96,22% sisanya.

Patchstack adalah perusahaan keamanan yang berfokus pada ekstensi pihak ketiga ke WordPress. Basis data kerentanannya bersifat publik dan tersedia untuk dilihat siapa saja.

Pada kuartal kedua tahun 2020, Patchstack mensurvei hampir 400 pengembang web, freelancer, dan agensi tentang keamanan web. “Lebih dari 70% menjawab bahwa mereka semakin khawatir tentang keamanan situs web mereka, dan alasan utamanya adalah ‘kerentanan di plugin pihak ketiga,’” menurut whitepaper.

“Sekitar 45% responden melihat peningkatan serangan pada situs web yang mereka kelola, dan 25% harus berurusan dengan situs web yang diretas pada bulan sebelum berpartisipasi dalam survei”.

Peringkat teratas, 211 kerentanan yang ditemukan adalah masalah Cross-Site Scripting (XSS), 36,2% dari total.

Kerentanan injeksi menduduki peringkat kedua dengan 70 kasus unik. Itu diikuti oleh 38 masalah Cross-Site Request Forgery (CSRF) dan 29 contoh eksposur data sensitif.

Selengkapnya: WordPress Tavern

Tagged With: Cybersecurity, Security, Third Party Plugin, Vulnerability, WordPress

WordPress 5.7.1 Rilis Keamanan dan Pemeliharaan

April 17, 2021 by Winnie the Pooh

WordPress 5.7.1 sekarang tersedia!

Rilis keamanan dan pemeliharaan ini memiliki 26 perbaikan bug selain dua perbaikan keamanan. Karena ini adalah rilis keamanan, Anda disarankan untuk segera memperbarui situs Anda. Semua versi sejak WordPress 4.7 juga telah diperbarui.

WordPress 5.7.1 adalah rilis keamanan dan pemeliharaan siklus pendek. Rilis utama berikutnya adalah versi 5.8.

Anda dapat mengunduh WordPress 5.7.1 dengan mengunduh dari WordPress.org, atau kunjungi Dasbor Anda → Pembaruan dan klik Perbarui Sekarang.

Jika Anda memiliki situs yang mendukung pembaruan latar belakang otomatis, mereka sudah memulai proses pembaruan.

selengkapnya : wordpress.org

Tagged With: WordPress

File jQuery palsu menginfeksi situs WordPress dengan malware

April 1, 2021 by Winnie the Pooh

Peneliti keamanan telah menemukan versi palsu dari plugin jQuery Migrate yang disuntikkan ke lusinan situs web yang berisi kode yang dikaburkan (obfuscated) untuk memuat malware.

File-file ini diberi nama jquery-migrate.js dan jquery-migrate.min.js dan ada di lokasi yang tepat di mana file JavaScript biasanya ada di situs WordPress tetapi sebenarnya berbahaya.

Saat ini, lebih dari 7,2 juta situs web menggunakan plugin jQuery Migrate, yang menjelaskan mengapa penyerang menyamarkan malware mereka dengan nama plugin populer ini.

Peneliti keamanan Denis Sinegubko dan Adrian Stoian melihat file jQuery palsu yang meniru plugin jQuery Migrate di puluhan situs web minggu ini.

Meskipun skala penuh serangan ini belum ditentukan, Sinegubko membagikan kueri penelusuran yang menunjukkan lebih dari tiga lusin halaman yang saat ini terinfeksi skrip analitik berbahaya.

Bertentangan dengan namanya, bagaimanapun, file analitik tidak ada hubungannya dengan pengumpulan metrik situs web:

Sumber: BleepingComputer

BleepingComputer menganalisis beberapa kode yang dikaburkan yang ada di file.

Kode tersebut memiliki referensi ke “/wp-admin/user-new.php” yang merupakan halaman administrasi WordPress untuk membuat pengguna baru. Selain itu, kode mengakses variabel _wpnonce_create-user yang digunakan WordPress untuk menerapkan perlindungan Cross-Site Request Forgery (CSRF).

Secara umum, dapat memperoleh atau menyetel token CSRF akan memberi penyerang kemampuan untuk membuat permintaan palsu atas nama pengguna.

Menyuntikkan skrip seperti ini di situs WordPress memungkinkan penyerang melakukan berbagai aktivitas berbahaya termasuk apa pun dari penipuan Magecart untuk skimming kartu kredit hingga mengarahkan pengguna ke situs scam.

Namun, dalam kasus ini, fungsi checkme() mencoba mengalihkan jendela browser pengguna ke URL berbahaya yang diidentifikasi oleh BleepingComputer.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, jQuery, jQuery Migrate, Malware, Obfuscation, WordPress

WordPress berencana untuk menghentikan dukungan untuk Internet Explorer 11

March 10, 2021 by Winnie the Pooh

Platform blogging paling terkenal dan populer, WordPress, sedang mempertimbangkan untuk menghentikan dukungan untuk Internet Explorer 11 karena penggunaan browser turun di bawah 1%.

Menggunakan tiga metrik untuk menentukan jumlah orang yang masih menggunakan IE 11, WordPress menemukan bahwa penggunaan kumulatifnya di bawah 1%:

  • 0,71% dari StatCounter’s GlobalStats.
  • 1,2% dari Penghitung W3.
  • 0,46% dari WordPress.com.

Angka penggunaan ini serupa dengan saat WordPress menghentikan dukungan untuk Internet Explorer 8, 9, dan 10 pada tahun 2017.

Dengan angka serendah itu dan mahalnya biaya pemeliharaan browser, WordPress berencana untuk menghapus dukungan untuk Internet Explorer 11 di masa mendatang.

Untuk merumuskan rencana mereka dalam menjatuhkan dukungan, WordPress meminta pengguna dan organisasi yang masih menggunakan browser untuk memberikan umpan balik sampai dengan 18 Maret.

WordPress tidak sendirian dalam menjatuhkan dukungan untuk IE 11.

Pada Agustus 2020, Microsoft mengumumkan bahwa mereka tidak lagi mendukung Internet Explorer di aplikasi web Microsoft Teams, dan Microsoft 365 tidak lagi mendukungnya mulai tanggal 17 Agustus 2021.

Sumber: Bleeping Computer

Tagged With: Browser, CMS, EOL, IE 11, WordPress

Tema dan plugin bajakan adalah ancaman paling luas bagi situs WordPress

January 29, 2021 by Winnie the Pooh

Tema dan plugin bajakan (alias nulled) adalah sumber infeksi malware paling umum di situs WordPress pada tahun 2020, menurut Wordfence, penyedia solusi firewall aplikasi situs web (WAF) untuk situs WordPress.

Perusahaan keamanan tersebut mengatakan pemindai malware-nya mendeteksi lebih dari 70 juta file berbahaya di lebih dari 1,2 juta situs WordPress pada tahun 2020.

Dari 206.000 situs ini, 154.928 terinfeksi dengan versi malware WP-VCD, jenis malware WordPress yang dikenal karena penggunaan tema bajakan / nulled untuk distribusi.

Wordfence mengatakan operasi malware khusus ini sangat sukses tahun lalu sehingga menyumbang 13% dari semua situs yang terinfeksi pada tahun 2020.

Situs yang sah juga diserang dan terinfeksi. Metode lain di mana situs-situs ini diretas termasuk serangan brute force terhadap formulir login dan penggunaan kode eksploitasi yang memanfaatkan kerentanan yang belum ditambal.

Serangan ini berasal dari 57 juta alamat IP yang berbeda — kemungkinan besar bagian dari botnet serangan dan jaringan proxy — dan berjumlah 2.800 upaya login berbahaya per detik terhadap pelanggan Wordfence.

Untuk mengurangi serangan ini, Wordfence merekomendasikan agar pemilik situs memasang WAF atau mengaktifkan solusi autentikasi dua faktor untuk akun mereka.

Upaya eksploitasi lain juga mengandalkan injeksi SQL, bug eksekusi kode jarak jauh, masalah skrip lintas situs, atau bypass autentikasi, kata Wordfence.

Sumber: Wordfence

Sumber: ZDNet

Tagged With: Cybersecurity, Malware, Pirated Plugin, Pirated Theme, Security, Web Security, WordPress

Bug Penting Plugin WordPress Ditemukan di ‘Orbit Fox’ Memungkinkan Pengambilalihan Situs

January 14, 2021 by Winnie the Pooh

Dua kerentanan (satu kritis) dalam plugin WordPress yang disebut Orbit Fox dapat memungkinkan penyerang memasukkan kode berbahaya ke situs web yang rentan dan / atau mengendalikan situs web.

Orbit Fox adalah plugin WordPress multi-fitur yang bekerja dengan utilitas pembuat situs Elementor, Beaver Builder dan Gutenberg. Ini memungkinkan administrator situs menambahkan fitur seperti formulir pendaftaran dan widget. Plugin, dari pengembang bernama ThemeIsle, telah diinstal oleh 400.000+ situs.

Menurut para peneliti di Wordfence, cacat pertama (CVE sedang menunggu) adalah cacat eskalasi hak istimewa yang diautentikasi yang membawa skor keparahan bug CVSS 9,9, membuatnya kritis. Penyerang terautentikasi dengan akses level kontributor atau lebih tinggi dapat meningkatkan status mereka menjadi administrator dan berpotensi mengambil alih situs WordPress.

Sementara itu, bug kedua adalah masalah pembuatan skrip lintas situs (XSS) tersimpan yang diautentikasi yang memungkinkan penyerang dengan akses tingkat kontributor atau pengarang untuk memasukkan JavaScript ke dalam posting. Injeksi ini dapat digunakan untuk mengarahkan pengunjung ke situs malvertising atau membuat pengguna administratif baru, di antara tindakan lainnya. Itu dinilai 6,4 pada skala CVSS, menjadikannya tingkat keparahan sedang.

sumber : ThreatPost

Tagged With: Vulnerabilities, WordPress, WordPress Plugin

Plugin WordPress dengan 5 juta penginstalan memiliki kerentanan kritis

December 18, 2020 by Winnie the Pooh

Tim di balik plugin WordPress yang populer telah mengungkapkan kerentanan unggahan file penting dan telah merilis update untuk perbaikan.

Plugin yang rentan, Contact Form 7, memiliki lebih dari 5 juta penginstalan aktif yang membuat upgrade mendesak ini menjadi kebutuhan bagi pemilik situs WordPress di luar sana.

Minggu ini, proyek Contact Form 7 telah mengungkapkan kerentanan unggahan file yang tidak dibatasi (menunggu CVE) di plugin WordPress yang dapat memungkinkan penyerang untuk melewati perlindungan sanitasi nama file Contact Form 7 saat mengunggah file.

Penyerang dapat mengupload file yang dibuat dengan kode apapun di server yang rentan menggunakan plugin.

Kemudian, dengan mengeksploitasi kerentanan yang parah ini, file dapat dieksekusi sebagai skrip oleh penyerang untuk menjalankan kode di dalamnya.

“Contact Form 7 5.3.2 telah dirilis. Ini adalah rilis keamanan dan pemeliharaan yang mendesak. Kami sangat menganjurkan Anda untuk segera memperbaruinya,” tulisnya dalam sebuah pengunguman.

Kerentanan tersebut telah ditemukan dan dilaporkan oleh Jinson Varghese Behanan, seorang analis keamanan informasi di Astra Security.

Dalam versi yang rentan, plugin tidak menghapus karakter khusus dari nama file yang diunggah, termasuk karakter kontrol dan pemisah.

Hal ini berpotensi memungkinkan penyerang mengunggah nama file yang berisi ekstensi ganda, dipisahkan oleh karakter khusus atau non-printable, seperti file bernama “abc.php .jpg”.

Perbaikan yang dibuat oleh tim Contact Form 7, berisi validasi berbasis regex untuk menangkap kasus seperti ini:

Sumber: Bleeping Computer

Sumber: Bleeping Computer

Tagged With: Contact Form 7, Cybersecurity, Plugin, Upload Vulnerability, Vulnerability, WordPress, WordPress Plugin

Plugin Zero-day di WordPress SMTP disalahgunakan untuk mengatur ulang kata sandi akun admin

December 14, 2020 by Winnie the Pooh

Peretas menyetel ulang kata sandi untuk akun admin di situs WordPress menggunakan kerentanan zero-day di plugin WordPress populer yang dipasang di lebih dari 500.000 situs.

Zero-day digunakan dalam serangan selama beberapa minggu terakhir dan diperbaiki pada hari Senin.

Ini berdampak pada Easy WP SMTP, sebuah plugin yang memungkinkan pemilik situs mengonfigurasi pengaturan SMTP untuk email keluar situs web mereka.

Menurut tim di Ninja Technologies Network (NinTechNet), Easy WP SMTP 1.4.2 dan versi plugin yang lebih lama berisi fitur yang membuat debug log untuk semua email yang dikirim oleh situs, yang kemudian disimpan di folder instalasinya.

“Folder plugin tidak memiliki file index.html, oleh karena itu, pada server yang mengaktifkan directory listing, peretas dapat menemukan dan melihat log,” kata Jerome Bruandet dari NinTechNet.

Sumber: NinTechNet

Bruandet mengatakan bahwa di situs yang menjalankan versi rentan dari plugin ini, peretas telah melakukan serangan otomatis untuk mengidentifikasi akun admin dan kemudian mengatur ulang kata sandi.

Karena pengaturan ulang kata sandi melibatkan pengiriman email dengan tautan pengaturan ulang kata sandi ke akun admin, email ini juga dicatat di debug log Easy WP SMTP.

Yang harus dilakukan penyerang adalah mengakses debug log setelah mengatur ulang kata sandi, mengambil tautan, dan mengambil alih akun admin situs.

Versi di mana bug ini diperbaiki adalah Easy WP SMTP 1.4.4, menurut changelog plugin.

Sumber: ZDNet

Tagged With: Cybersecurity, Easy WP SMTP, Plugin, WordPress, WordPress Plugin, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo