ClamAV Mendeteksi Virus: WordPress Plugin File Manager (Critical zero-day Vulnerability)
Wednesday, September 2, 2020
Add Comment
Plugin File Manager WordPress yang populer (700.000+ pemasangan) memperbaiki kerentanan zero-day yang memengaruhi versi 6.8 dan yang lebih lama.
Kerentanan memungkinkan pengguna yang tidak diautentikasi untuk menjalankan perintah pengelola file dengan langsung mengakses file yang tidak dilindungi dari paket elFinder:
Berikut adalah contoh log yang kami temukan hari ini di salah satu situs web yang diretas yang harus kami tangani:
Rekomendasi
Perbarui segera di Anda menjalankan File Manager <6.9.
Jika Anda diretas, Anda juga dapat menginstal ulang WordPress dari menu "Dashboard> Updates" untuk membersihkan file inti yang terinfeksi, dan mengubah semua pengguna admin dan kata sandi database.
Jika Anda menggunakan firewall aplikasi web kami untuk WordPress, NinjaFirewall WP Edition (gratis) dan NinjaFirewall WP + Edition (premium), Anda terlindungi dari kerentanan ini jika Anda telah mengaktifkan mode WAF Penuh . Untuk pengguna lain, kami telah merilis aturan keamanan khusus yang baru.
Anda juga bisa menggunakan plugin Wordfence Security, memeriksa semua file di situs WordPress Anda mencari kode berbahaya.
Kerentanan memungkinkan pengguna yang tidak diautentikasi untuk menjalankan perintah pengelola file dengan langsung mengakses file yang tidak dilindungi dari paket elFinder:
Berikut adalah contoh log yang kami temukan hari ini di salah satu situs web yang diretas yang harus kami tangani:
'ClamAV detected virus = [{HEX}php.base64.inject.181.UNOFFICIAL]': /home/www/wordpress/wp-content/plugins/wp-file-manager/lib/files/hardfork.php
Peretas mengunggah hardfork.php skrip dan menggunakannya untuk memasukkan kode ke dalam WordPress /wp-admin/admin-ajax.php dan /wp-includes/user.php skrip.Rekomendasi
Perbarui segera di Anda menjalankan File Manager <6.9.
Jika Anda diretas, Anda juga dapat menginstal ulang WordPress dari menu "Dashboard> Updates" untuk membersihkan file inti yang terinfeksi, dan mengubah semua pengguna admin dan kata sandi database.
Jika Anda menggunakan firewall aplikasi web kami untuk WordPress, NinjaFirewall WP Edition (gratis) dan NinjaFirewall WP + Edition (premium), Anda terlindungi dari kerentanan ini jika Anda telah mengaktifkan mode WAF Penuh . Untuk pengguna lain, kami telah merilis aturan keamanan khusus yang baru.
Anda juga bisa menggunakan plugin Wordfence Security, memeriksa semua file di situs WordPress Anda mencari kode berbahaya.
0 Response to "ClamAV Mendeteksi Virus: WordPress Plugin File Manager (Critical zero-day Vulnerability)"
Post a Comment