субота, 16. март 2019.

WordPress – otkrivena nova kritična ranjivost


Otkriven je novi sigurnosni propust u WordPress-u koji omogućava napadačima potpuno preuzimanje kontrole nad internet stranicom. Propust je otkrio Simon Scannell, sigurnosni istraživač iz kompanije RIPS Technologies GmbH. WordPress ranjivost se nalazi u softveru za upravljanje sadržajem (CMS - content management software), koji može omogućiti napadačima daljinsko izvršavanje proizvoljnog koda.





Problem ove ranjivosti je što WordPress ne koristi CSRF (cross-site request forgery) provjeru korisničkih komentara, a opcija komentara je podrazumijevano uključena, tako da su ranjive sve verzije WordPress instalacije do verzije 5.1.1. Napadač može u komentarima koristiti proizvoljne HTML oznake, SCRIPT oznake i mogućnost da otvori WordPress internet stranicu u skrivenom iFrameu, pošto WordPress frontend nije zaštićen X-Frame-Options zaglavljem.



Kombinacijom navedenih mogućnosti, napadač može prevariti prijavljenog administratora ubacivanjem XSS payload-a da posjeti posebno pripremljenu internet stranicu i da se na taj način iskoristi navedenu ranjivost i preuzme potpunu kontrolu nad WordPress internet stranicom. Kada se ranjivost aktivira, napadač preuzima WordPress internet stranicu tako što daljinski ubacuje XSS payload koji dalje može promijeniti WordPress šablon aktivirajući tako zlonamjerni PHP backdoor. Ovaj proces se odvija u jednom koraku, tako da ga administrator ne može primjetiti.



Simon Scannell je prijavio ovu ranjivost prošle godine u oktobru, nakon čega je WordPress pokušao da ublaži ovu ranjivost, ali ne i da omogući CSRF zaštitu. Scannell je ponovo testirao implementiranu obranu i dokazao da se može zaobići nakon čega je WordPress objavio verziju 5.1.1 koja rješava ovaj problem.



KAKO SE ZAŠTITI:



Automatska instalacija sigurnosnih ažuriranja je podrazumijevana vrijednost kod WordPress-a. Ako je iz nekog razloga automatsko ažuriranje isključeno, preporučuje se da se privremeno onemoguće komentari i da se odjavi administratorka sesija dok se ne primjeni sigurnosno ažuriranje na verziju 5.1.1.

Sajber kriminalci koriste novu ranjivost u Google Chrome-u






Google sigurnosni istraživač Clement Lecigne je otkrio u internet pretraživaču Chrome ranjivost nultog dana (0-day). Ranjivost je označena kao CVE-2019-5786 , ali nije otkriveno više detalja kako ova ranjivost funkcioniše. Ovu ranjivost je moguće iskoristiti na operativnim sistemima  Microsoft Windows, Apple macOS i Linux.


Google je upozorio da napadači već koriste ovu ranjivost za napade na korisnike preko posebno pripremljenih internet stranica ili preusmjeravanjem korisnika na posebno pripremljene internet stranice, bez ikakve dalje interakcije. Korištenjem ovog napada, napadač može da instalira dodatne programe, pregleda, mijenja ili briše podatke ili da kreira nove korisnike sa punim privilegovanim pristupom.






KAKO SE ZAŠTITI:


1. Google već isporučuje ažuriranje za Chrome u stabilnoj verziji 72.0.3626.121 za operativne sisteme Microsoft Windows, Apple macOS i Linux. Preporučuje se da se ovo ažuriranje što prije primjeni.

2. Redovno ažurirati operativni sistem.

3. Koristiti provjereno anti-virusno rješenje.

4. Ograničiti korisničke privilegije na osnovni minimum za izvršavanje poslovnih obaveza. Administratorske privilegije isključivo rezervisati za određene IT korisnike.

INFEKCIJA UREĐAJA:

Ukoliko utvrdite ili sumnjate da vam je uređaj zaražen, isključite ga sa mreže (sa kabla ili WiFi-a) i ugasite uređaj. Nakon toga kontaktirajte najbliži servis i informišite se o narednom koraku.