Huis > Cyber ​​Nieuws > WordPress-bug brengt WooCommerce-winkeleigenaren in gevaar
CYBER NEWS

WordPress Bug in gevaar brengt WooCommerce Shop Owners

Online handelaren met behulp van WordPress als platform kan het slachtoffer van een nieuwe uitvoering van externe code fout geworden. Een nieuwe security rapport blijkt dat de bug kan interageren met de WooCommerce plugin, als gevolg van de criminelen de winkels kunnen inhalen.




WooCommerce sites kunnen worden gekaapt door de WordPress Bug: De Hackers Will Take Control

De WordPress content management systeem als een populaire tool voor het opzetten van websites van alle soorten, waaronder webwinkels. Het is nu gebleken dat een team van security onderzoekers ontdekten een ernstige tekortkoming erin. Volgens de vrijgegeven informatie de e-commerce plugin wordt beïnvloed door een bestand verwijderen bug waardoor hackers om de controle over de sites nemen. Dit wordt gedaan door escalerende hun privileges en uiteindelijk het uitvoeren van de benodigde code op de gehackte sites.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/support-php-5-6-x-ends-websites-risk/”]Ondersteuning voor PHP 5.6.x Loopt 2 Maanden, Miljoenen websites at Risk

De genoemde reden is de “rollen” systeem dat wordt gebruikt om de toegangsrechten niveaus om de bezoekers van de winkel toewijzen. Door het verwijderen van een bepaald bestand via de belangrijkste WordPress bug de hackers in staat om de controle over de winkels te halen zal zijn. De toegang tot het configuratiebestand kan via een aantal van de populaire inbraak strategieën:

  • Cross-Site Scripting (XSS) Aanvallen - Ze proberen de browsers door te bellen naar gevaarlijke scripts en commando's die kunnen leiden tot het uitvoeren van de benodigde code te manipuleren. Ze bevinden zich vaak op valse websites of communities. In veel gevallen th hackers kunnen ze maskeren als nuttig tutorials of gidsen.
  • phishing sites - De criminelen kunnen ook construeren nep bestemmingspagina's die zich voordoen als officiële domeinen van WordPress of de WooCommerce plugin. Ze kunnen gelijk klinkende domeinnamen of beveiligingscertificaten te gebruiken om de bezoekers te dwingen tot interactie met hen.
  • virusinfecties - Malware infecties zoals Trojaanse paarden kan het systeem te manipuleren om het uitvoeren van de gevaarlijk gedrag.

We herinneren onze lezers dat WordPress sites worden voortdurend het doelwit van verschillende aanvallen, Een recent voorbeeld is de [wplinkpreview url =”https://sensorstechforum.com/wordpress-site-owners-targeted-global-phishing-scam/”]September wereldwijde phishing scam. Een patch vaststelling van de willekeurige bestand verwijderen kwetsbaarheid werd vrijgegeven aan WordPress site-eigenaren in oktober. We raden alle gebruikers de meest recente updates voor hun online winkels te beveiligen van toepassing. Voor meer informatie over dit onderwerp lees de openbaarmaking.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens