Wordpress 6

WordPress MiniOrange 플러그인의 치명적인 취약점

MiniOrange 사의 WordPress용 악성코드 스캐너와 웹 애플리케이션 방화벽 플러그인의 치명적인 취약점이 발견됐다. 발견된 취약점은 mo_wpns_init() 함수의 기능 확인을 제대로 처리하지 않아 발생하는 권한 상승 취약점으로 CVE-2024-2172 번호가 매겨졌다. 이를 이용하면 공격자는 임의의 사용자 비밀번호를 업데이트 할 수 있으며 자신에게 관리 권한을 부여해 대상 사이트의 모든 항목을 조작할 수 있게 된다. 이처럼 전체 웹 사이트를 완전히 손상시킬 수 있는 취약점은 악성코드 스캐너 4.7.2 및 이전 버전과 웹 애플리케이션 방화벽 2.1.1 및 이전 버전에 영향을 미친다. 이에 대해 보안 업체 WordFence 측은 해당 플러그인이 영구 폐쇄된 상태라고 언급하며 사용 중인 사용자에게..

WordPress BackupBuddy 플러그인 보안 업데이트 권고

개요 Wordfence 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Wordpress BackupBuddy v8.7.5 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66918 https://ithemes.com/blog/wordpress-vulnerability-report-special-edition-september-6-2022-backupbuddy/ https://www.wordfence.com/blog/202..

취약점 정보 2022.09.20

GoDaddy에서 호스팅하는 WordPress 사이트를 노린 백도어

최근, Wordfence의 연구원들이 유명 호스팅 업체 GoDaddy가 호스팅 하는 WordPress 사이트에서 백도어 감염이 급증하는 것을 발견했다. Wordfence는 해당 내용을 확인한 후, GoDaddy가 호스팅 하는 일부 사이트에서 워드 프레스 설정 파일인 wp-config.php 파일이 변조된 정황을 발견했다고 알렸다. 또한, 변조된 설정 파일에는 감염된 사이트가 검색 결과의 최상단에 노출되도록 조작하는 코드와 함께 공격자가 운영하는 C&C 서버에서 악성 링크 템플릿을 다운로드하는 코드가 포함됐다고 언급했다. Wordfence는 GoDaddy에서 호스팅되는 사이트일 경우 wp-config.php 파일을 수동으로 확인하거나, 악성코드 탐지 솔루션을 통해 사이트가 감염되지 않았는지 확인할 것을 권..

WordPress PHP Everywhere 플러그인 보안 업데이트 권고

개요 Wordfence사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - WordPress PHP Everywhere v3.0.0 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36447 https://www.wordfence.com/blog/202202/critical-vulnerabilities-in-php-everywhere-allow-remote-code-execution/ https://wordpress.org..

취약점 정보 2022.02.14

WordPress 플러그인 취약점 발견

20,000개 이상의 WordPress 사이트에 설치된 플러그인에서 크로스 사이트 스크립트 취약점이 발견되었다. 이는 WP HTML Mail 플러그인의 취약점으로, WP HTML Mail WordPress 이메일 템플릿 디자이너 플러그인이다. 해당 취약점은 CVE-2022-0218로 지정되었으며, 이 취약점을 사용하면 REST-API 끝점을 실행하여 이메일의 테마 설정에 접근이 가능하다. 인증되지 않은 사용자가 액세스 권한을 획득하여 이메일 템플릿을 쉽게 변경할 수 있고, HTML 메일 편집기에 자바 스크립트 등을 삽입할 수 있다. 사진 출처: Wordfence 출처 [1] Wordfence (2022.01.25) - Unauthenticated XSS Vulnerability Patched in HTM..

가짜 랜섬웨어 공격을 받은 WordPress 사이트

최근 익명의 공격자가 워드프레스(WordPress)로 제작된 정상 사이트를 랜섬웨어에 감염된 것으로 위장해 랜섬머니를 요구하는 사건이 발생했다. 이번 사건의 공격자는 웹사이트에서 사용하는 워드프레스 플러그인을 수정해 블로그 게시물의 게시 상태를 변경했다. 또한, 웹사이트가 랜섬웨어에 감염된 것처럼 위장하기 위해 랜섬노트를 띄우고 0.1 BTC의 랜섬머니 지불을 요구했다. 보안 업체 Sucuri는 공격자가 다크웹 시장에서 획득한 자격 증명을 악용해 관리자로 로그인했을 것이라고 언급하며, 워드프레스 관리자 대시보드(WP Admin)에서 계정 관련 정보의 재검토를 권고했다. 사진 출처 : Sucuri 출처 [1] Sucuri (2021.11.17) – Fake Ransomware Infection Spooks..