Kerentanan WordPress menempatkan 300.000 dalam risiko serangan


Pengguna WordPress berada dalam risiko serius berkat bug kritis yang, pada saat artikel ini ditulis, ditambal. Menurut penelitian yang diterbitkan oleh WebARX Security, bug ini secara khusus merupakan kerentanan bypass autentik kritis yang ditemukan di dalam Klien WP Tak Terbatas dan juga plugin Kapsul Waktu WP. Yang memungkinkan bug adalah, dengan hanya nama pengguna admin dan memanfaatkan serangan proof-of-concept, aktor ancaman untuk mengakses backend situs WordPress tanpa kata sandi. Dan ini bukan pertama kalinya kerentanan WordPress memengaruhi pengguna platform penerbitan dan blog web populer.

Dalam kasus Klien WP Tak Terbatas, WebARX Security menjelaskan dalam kutipan berikut bagaimana bug berfungsi:

Sedangkan untuk plugin WP Time Capsule, WebArx juga menjelaskan bug secara rinci:

Untuk pengguna WordPress yang berpikir bahwa firewall dapat melindunginya dari kerentanan ini, para peneliti bersikeras bahwa ini adalah bukan kasusnya. Firewall dalam banyak kasus tidak akan dapat memberi tahu muatan kode berbahaya dari yang tidak mengancam. Karena ini adalah masalahnya, penting bagi setiap admin situs dengan plugin yang terpengaruh untuk menginstal versi terbaru yang memiliki patch kerentanan. Para peneliti di WebARX menyatakan bahwa cacat ini memengaruhi lebih dari 300.000 pengguna, dan akibatnya, konsekuensi dari membiarkan kerentanan ini menjadi buruk.

Gambar unggulan: Flickr / CristianLabarca

Leave a Reply

Your email address will not be published. Required fields are marked *