プラットフォームとしてWordPressを使用しているオンライン商人は、新しいリモートコード実行の欠陥の犠牲になる可能性があります. 新しいセキュリティレポートは、バグがWooCommerceプラグインと相互作用する可能性があることを明らかにしています, その結果、犯罪者は店を追い抜くことができます.
WooCommerceサイトがWordPressのバグに乗っ取られる可能性がある: ハッカーが支配権を握る
すべてのタイプのウェブサイトをセットアップするための人気のあるツールとしてのWordPressコンテンツ管理システム, ウェブショップを含む. セキュリティ研究者のチームが重大な欠陥を発見したことが判明しました. 公開された情報によると、eコマースプラグインは、ハッカーがサイトの制御を引き継ぐことを可能にするファイル削除バグの影響を受けています. これは、特権をエスカレートし、最終的にハッキングされたサイトで必要なコードを実行することによって行われます。.
引用された理由は “役割” ショップの訪問者に特権アクセスレベルを割り当てるために使用されるシステム. WordPressのメインのバグを介して特定のファイルを削除することにより、ハッカーはショップの制御を追い抜くことができます. 構成ファイルへのアクセスは、一般的な侵入戦略のいくつかを介して行うことができます:
- クロスサイトスクリプティング (XSS) 攻撃 —必要なコードの実行につながる可能性のある危険なスクリプトやコマンドを呼び出すことにより、ブラウザを操作しようとします. 多くの場合、偽のWebサイトやコミュニティにあります. 多くの場合、ハッカーはそれらを有用なチュートリアルやガイドとして隠すことができます.
- フィッシングサイト —犯罪者は、WordPressまたはWooCommerceプラグインの公式ドメインを装った偽のランディングページを作成することもできます. 彼らは、訪問者に彼らと対話するように強制するために、同様の響きのドメイン名またはセキュリティ証明書を使用することができます.
- ウイルス感染 —トロイの木馬などのマルウェア感染は、システムを操作して危険な動作を実行させる可能性があります.
WordPressサイトは常にさまざまな攻撃の標的にされていることを読者に思い出させます, 最近の例は [wplinkpreview url =”https://Sensorstechforum.com/wordpress-site-owners-targeted-global-phishing-scam/”]9月のグローバルフィッシング詐欺. 任意のファイル削除の脆弱性を修正するパッチが10月にWordPressサイトの所有者にリリースされました. オンラインショップを保護するために、すべてのユーザーが最新のアップデートをすべて適用することをお勧めします. この問題の詳細については、 公開.