Potențială infecție cu Adware în Pluginul "Flexible SSL for CloudFlare" pentru WordPress Plugin
Publicat de Iulian Băncău · 04-04-2024 · Citire în 4 min.
Potențială infecție cu Adware în Pluginul "Flexible SSL for CloudFlare" pentru WordPress Plugin
Proprietarii de site-uri web dezvoltate pe platforma WordPress care utilizează pluginul "Flexible SSL for CloudFlare" de la One Dollar Plugin ar trebui să fie conștienți de un potențial risc de securitate. Există indicii că o versiune infectată a acestui plugin direcțiează vizitatorii pe site-uri malițioase. Comportamenul acesta se manifestă doar la prima vizită a unui utilizator nou. Nu se manifestă la vizitele ulterioare sau la utilizatorii autentificați cu drepturi de administrator.
Ce știm:
Versiunea infectată a pluginului "Flexible SSL for CloudFlare" pare să vizeze utilizatorii doar la prima vizită a paginii, redirecționându-i către site-uri web de tip adware.
Acest comportament malițios nu se manifestă pentru utilizatorii cu drept de administrator logați.
Sursa infecției este încă în curs de investigare. Deocamdată nu este clar dacă plugin-ul în sine a conținut o vulnerabilitate care poate fi exploatată, dacă o versiune compromisă a fost introdusă prin intermediul lanțului de aprovizionare sau dacă alte surse infectează acest plugin.
Două URL-uri asociate cu această infecție, asyncawaitapi[.]com și stake.libertariancounterpoint[.]com, au fost marcate de VirusTotal ca fiind malițioase.
Codul malițios pare să fie localizat în fișierul plugin.php din directorul plugin-ului (WP_PATH/wp-content/plugins/cloudflare-flexible-ssl/plugin.php).
Acest cod încarcă un fișier JavaScript remote al cărui URL este encodat în base64.
$files = new RecursiveIteratorIterator(
new RecursiveDirectoryIterator($path, RecursiveDirectoryIterator::SKIP_DOTS),
RecursiveIteratorIterator::CHILD_FIRST
);
foreach ($files as $fileinfo) {
$file_path = $fileinfo->getRealPath();
Dezinstalați si stergeți pluginul: Cea mai rapidă măsură de acțiune este să eliminați pluginul "Flexible SSL for CloudFlare". Acest lucru poate fi făcut prin intermediul interfeței de gestionare a plugin-urilor WordPress.
Inspectați codul (opțional): Dacă vă simțiți confortabil, puteți încerca să identificați și să eliminați fragmentul de cod malițios din fișierul plugin.php. Cu toate acestea, această abordare este recomandată numai pentru utilizatorii experimentați.
Implementați Content Security Policy (CSP): O politică solidă de securitate a conținutului (Content Security Policy - CSP) poate contribui la atenuarea impactului unor astfel de atacuri în viitor. CSP restricționează resursele pe care o pagină web le poate încărca, inclusiv scripturile. Acest lucru poate ajuta la prevenirea încărcării de coduri malițioase chiar dacă acestea reușesc să se infiltreze pe site-ul dvs. Există resurse disponibile online pentru a vă ajuta să implementați un CSP pentru site-ul dvs. WordPress.
Urmând acești pași, puteți contribui la protejarea site-ului de această potențială amenințare adware. Nu uitați, menținerea securității site-ului web este un proces continuu. Este esențial să rămâneți la curent cu potențialele vulnerabilități și să implementați cele mai bune practici pentru a vă proteja site-ul.