• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for WordPress

WordPress

Malware membuat toko online palsu di atas situs WordPress yang diretas

November 24, 2020 by Winnie the Pooh

Geng kejahatan siber baru terlihat mengambil alih situs WordPress yang rentan untuk memasang toko e-commerce tersembunyi dengan tujuan membajak peringkat dan reputasi search engine situs asli serta mempromosikan penipuan online.

Serangan tersebut ditemukan awal bulan ini dengan menargetkan honeypot WordPress yang disiapkan dan dikelola oleh Larry Cashdollar, seorang peneliti keamanan untuk tim keamanan Akamai.

Para penyerang memanfaatkan serangan brute-force untuk mendapatkan akses ke akun admin situs, setelah itu mereka menimpa file indeks utama situs WordPress dan menambahkan kode berbahaya.

Sementara kode itu sangat disamarkan, Cashdollar mengatakan peran utama malware adalah bertindak sebagai proxy dan mengarahkan semua lalu lintas masuk ke server command-and-control (C&C) jarak jauh yang dikelola oleh peretas.

Di server inilah seluruh “logika bisnis” serangan terjadi. Menurut Cashdollar, tipikal serangan adalah sebagai berikut:

  1. Pengguna mengunjungi situs WordPress yang diretas.
  2. Situs WordPress yang diretas mengalihkan permintaan pengguna untuk melihat situs tersebut ke server C&C malware.
  3. Jika pengguna memenuhi kriteria tertentu, server C&C memberi tahu situs tersebut untuk membalas dengan file HTML berisi toko online yang menjajakan berbagai macam objek duniawi.
  4. Situs yang diretas menanggapi permintaan pengguna dengan toko online palsu alih-alih situs asli yang ingin dilihat pengguna.

Cashdollar mengatakan bahwa selama peretas memiliki akses ke honeypot nya, para penyerang menampung lebih dari 7.000 toko e-commerce yang mereka maksudkan untuk melayani pengunjung yang datang.

Selain itu, para peneliti Akamai mengatakan para peretas juga membuat peta situs XML untuk situs WordPress yang diretas yang berisi entri untuk toko online palsu bersama dengan halaman asli situs tersebut. Ini berakibat meracuni kata kuncinya dengan entri yang tidak terkait dan palsu yang menurunkan peringkat halaman hasil mesin pencari (SERP) situs web.

Sumber: ZDNet

Tagged With: Brute Force, Cybersecurity, Malware, Online Scam, Scam, Security, WordPress

Bug plugin WordPress memungkinkan penyerang membajak hingga 100 ribu situs

November 10, 2020 by Winnie the Pooh

Admin situs WordPress yang menggunakan plugin Ultimate Member didesak untuk memperbaruinya ke versi terbaru untuk memblokir serangan yang mencoba mengeksploitasi beberapa kerentanan kritis dan mudah untuk dieksploitasi yang dapat menyebabkan pengambilalihan situs.

Ultimate Member adalah plugin WordPress yang “extensible” dengan lebih dari 100.000 instalasi aktif dan dirancang untuk mempermudah tugas manajemen profil dan keanggotaan.

Plugin ini memberikan dukungan untuk membuat situs web yang memungkinkan pendaftaran mudah dan membangun komunitas online dengan hak istimewa khusus untuk berbagai peran pengguna.

Dalam laporan yang diterbitkan hari ini oleh tim Intelijen Ancaman Wordfence, analis ancaman Chloe Chamberland mengatakan bahwa tiga kelemahan keamanan yang diungkapkan oleh Wordfence dapat memungkinkan penyerang untuk meningkatkan hak istimewa mereka ke admin dan sepenuhnya mengambil alih situs WordPress menggunakan instalasi Ultimate Member yang rentan.

Setelah mengungkapkan kerentanan kepada tim pengembang plugin pada 26 Oktober, ketiga bug eskalasi hak istimewa telah diperbaiki dengan rilis Ultimate Member 2.1.12 pada 29 Oktober.

Dua dari bug menerima peringkat tingkat keparahan CVSS maksimum 10/10 karena merupakan bug eskalasi hak istimewa yang tidak diautentikasi melalui meta pengguna (memberikan akses admin setelah pendaftaran) dan peran pengguna (peran admin dipilih selama pendaftaran).

Yang ketiga diberi peringkat 9.8/10 karena memerlukan akses wp-admin ke halaman profile.php situs tetapi masih dianggap penting karena memungkinkan penyerang terotentikasi untuk meningkatkan hak istimewa ke admin dengan sedikit usaha.

Pengguna Ultimate Member didesak untuk memperbarui plugin ke versi 2.1.12 sesegera mungkin untuk mencegah serangan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Secrurity, Ultimate Member, Vulnerability, Wordfence, WordPress, WordPress Plugin

Kerentanan Injeksi Objek di Welcart e-Commerce Plugin

November 8, 2020 by Winnie the Pooh

Pada tanggal 6 Oktober 2020, tim Intelijen Ancaman Wordfence menemukan kerentanan Injeksi Objek Keparahan Tinggi di Welcart e-Commerce, plugin WordPress dengan lebih dari 20.000 penginstalan yang mengklaim pangsa pasar teratas di Jepang. Setelah tim Intelijen Ancaman Wordfence menyelesaikan penyelidikan, Wordfence menghubungi penerbit plugin, Collne Inc. pada tanggal 9 Oktober 2020. Pengungkapan penuh telah dikirim pada 12 Oktober 2020, dan plugin telah ditambal di versi 1.9.36 pada tanggal 20 Oktober 2020.

Pelanggan Wordfence Premium menerima aturan firewall yang melindungi dari kerentanan ini pada 9 Oktober 2020. Situs yang masih menggunakan versi gratis Wordfence akan menerima aturan ini setelah 30 hari pada 8 November 2020. Welcart e-Commerce adalah plugin WordPress yang dapat digunakan untuk membuat toko online dengan area akun pelanggan terpisah. Ini menggunakan cookie sendiri, terpisah dari yang digunakan oleh WordPress, untuk melacak sesi pengguna. Sayangnya, ini berarti bahwa penyerang dapat mengirim permintaan dengan parameter usces_cookie yang disetel ke string yang dibuat khusus yang dapat akan memasukkan objek PHP.

Kabar baiknya, kerentanan ini tidak dapat dieksploitasi dengan patch yang baru-baru ini ditambal (versi terbaru, 1.9.36).

sumber : Wordfence

Tagged With: Welcart, Wordfence, WordPress, WordPress Plugin

WordPress Menambal Bug RCE Keparahan Tinggi Berusia 3 Tahun

November 2, 2020 by Winnie the Pooh

WordPress merilis pembaruan 5.5.2 untuk platform perangkat lunak penerbitan web nya.

Pembaruan ini menambal bug dengan tingkat keparahan tinggi, yang dapat memungkinkan penyerang jauh yang tidak diautentikasi untuk mengambil alih situs web yang ditargetkan melalui serangan denial-of-service yang telah disesuaikan.

Secara keseluruhan, Rilis Keamanan dan Pemeliharaan WordPress menangani 10 bug keamanan dan juga membawa banyak peningkatan fitur ke platform. WordPress mengatakan pembaruan tersebut adalah “rilis keamanan dan pemeliharaan siklus pendek” sebelum rilis utama berikutnya versi 5.6. Dengan pembaruan ini, semua versi sejak WordPress 3.7 juga akan menjadi yang terbaru.

Peneliti yang menemukan bug tersebut, Omar Ganiev, pendiri DeteAct, mengatakan kepada Threatpost bahwa dampak kerentanan mungkin tinggi, tetapi kemungkinan musuh dapat mereproduksi serangan di alam liar rendah.

Baik WordPress maupun Ganiev tidak percaya bahwa kerentanan telah dieksploitasi di alam liar.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, RCE, Security, Update, Vulnerability, Web, WordPress

WordPress menyebarkan pembaruan keamanan paksa untuk bug berbahaya di plugin populer

October 22, 2020 by Winnie the Pooh

Tim keamanan WordPress telah mengambil langkah langka minggu lalu dan menggunakan kemampuan internal yang kurang dikenal untuk secara paksa mendorong pembaruan keamanan untuk plugin populer.

Situs WordPress yang menjalankan plugin Loginizer secara paksa diperbarui minggu ini ke Loginizer versi 1.6.4.

Versi ini berisi perbaikan keamanan untuk bug injeksi SQL berbahaya yang dapat memungkinkan peretas mengambil alih situs WordPress yang menjalankan versi lama plugin Loginizer.

Loginizer adalah salah satu plugin WordPress paling populer saat ini, dengan basis penginstalan lebih dari satu juta situs.

Plugin ini memberikan peningkatan keamanan untuk halaman login WordPress. Menurut deskripsi resminya, Loginizer dapat membuat daftar hitam atau daftar putih alamat IP dari mengakses halaman login WordPress, dapat menambahkan dukungan untuk otentikasi dua faktor, atau dapat menambahkan CAPTCHA sederhana untuk memblokir upaya login otomatis, di antara banyak fitur lainnya.

Bug ini adalah salah satu masalah keamanan terburuk yang ditemukan di plugin WordPress dalam beberapa tahun terakhir, dan itulah mengapa tim keamanan WordPress tampaknya telah memutuskan untuk secara paksa mendorong patch Loginizer 1.6.4 ke semua situs yang terpengaruh.

Berita selengkapnya dapat dibaca pada tautan berikut ini;
Source: ZDNet

Tagged With: Bug, Cybersecurity, Loginizer, Plugin, WordPress

Keamanan WordPress: Kerentanan Zero-day di plugin File Manager dieksploitasi secara aktif

September 4, 2020 by Winnie the Pooh

Pengguna File Manager, plugin WordPress yang populer, telah didesak untuk memperbarui ke versi terbaru di tengah eksploitasi aktif dari kerentanan zero-day yang kritis.

Kerentanan eksekusi kode jarak jauh (RCE), yang diberi skor CVSS 10, memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi arbitrary code dan mengunggah file berbahaya di situs web yang rentan.

Kerentanan tersebut ditemukan oleh Ville Korhonen, pimpinan tim sistem di perusahaan hosting WordPress Finlandia, Seravo, yang mendokumentasikan penemuan tersebut dalam sebuah posting blog.

“Seorang penyerang berpotensi melakukan apa pun yang mereka mau – mencuri data pribadi, menghancurkan situs atau menggunakan situs web untuk melakukan serangan lebih lanjut ke situs lain atau infrastruktur,” kata Korhonen.

File Manager, yang membantu administrator WordPress mengatur file di situs mereka, memiliki lebih dari 700.000 penginstalan aktif.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Daily Swig

Tagged With: Cybersecurity, File Manager, Plugin, Security, Vulnerability, WordPress, Zero Day

Plugin WordPress All in One SEO Diperbarui untuk Memperbaiki Kesalahan XSS

July 22, 2020 by Winnie the Pooh

Kerentanan skrip lintas situs dalam plug-in WordPress SEO All in One dapat dieksploitasi ke situs web yang dibajak. Plugin telah diinstal lebih dari dua juta kali. Pengembang telah memperbaiki masalah di All in One SEO Pack versi 3.6.2.

Catatan Editor

[Neely]
Jika Anda mengandalkan firewall aplikasi WordPress, pastikan ia memiliki signature exploit untuk mengeksploitasi kelemahan ini. Jangan lupa untuk memperbarui plugin. Masalah intinya adalah kurangnya sanitasi input yang memungkinkan injeksi HTML.

[Murray]
Pengembang web (dan lainnya) bertanggung jawab tidak hanya untuk kualitas semua kode yang mereka tulis, tetapi juga untuk kualitas semua kode yang mereka masukkan dari sumber lain. Ini terbukti sangat bermasalah bagi pengembang situs web yang menggunakan “WordPress plug-in.”

Baca Berita selengkapanya pada tautan di bawah ini:
Source: Wordfence | The Register

Tagged With: Cybersecurity, InfoSec, Plugin, Security, Vulnerability, WordPress, WordPress Plugin

Akademisi menemukan 30 kerentanan unggahan file di 23 aplikasi web, CMSes, dan forum

March 5, 2020 by Winnie the Pooh

Melalui penggunaan perangkat pengujian otomatis, tim akademisi Korea Selatan telah menemukan 30 kerentanan dalam mekanisme pengunggahan file yang digunakan oleh 23 aplikasi web open-source, forum, store builders, dan sistem manajemen konten (CMSes).

 

Jenis kerentanan ini memungkinkan peretas untuk mengeksploitasi bentuk unggahan file dan menanamkan file berbahaya di server korban. File-file ini dapat digunakan untuk mengeksekusi kode pada situs web, melemahkan pengaturan keamanan yang ada, atau berfungsi sebagai backdoors, yang memberikan peretas kontrol sepenuhnya atas server korban.

 

Projek yang terkena dampak termasuk WordPress, Concrete5, Composr, SilverStripe, ZenCart, dan lainnya.

 

Pengujian berlangsung pada Februari 2019, dan beberapa aplikasi web mungkin telah menerima pembaruan selama setahun terakhir. Namun, peneliti Korea Advanced Institute of Science and Technology Constitution (KAIST) dan Electronics and Telecommunications Research Institute (ETRI) mengatakan bahwa tidak semua projek telah menambal kerentanan yang mereka temukan, dan beberapa projek yang ditandai dengan warna kuning mungkin masih mengandung satu atau lebih kerentanan pengunggahan file.

 

Tabel projek dan berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: ZDNet

Tagged With: CMSes, ETRI, Exploitation, KAIST, Vulnerabilities, WordPress

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo