Kwetsbaarheden ontdekt in drie populaire WordPress plugins

logo
door: Stefan 25-02-2020| Leestijd: 3 minuten| Categorie: Wordpress

De afgelopen weken zijn kwetsbaarheden ontdekt in drie populaire WordPress plugins. In dit artikel leg ik uit om welke plugins het gaat, wat de gevolgen hiervan zijn en hoe je dit kunt voorkomen/oplossen.

Drie populaire WordPress plugins

In onderstaande WordPress plugins zijn de kwetsbaarheden ontdekt:

De populaire beveiligingsplugin Wordfence heeft twee aanvalscampagnes ontdekt waarbij de kwetsbaarheden in deze plug-ins worden gebruikt:

De eerste aanval maakt gebruik van een lek in ThemeGrill en een lek in ProfileBuilder om beheerderstoegang tot de WordPress-site te krijgen en kwaadaardige scripts aan de website toe te voegen. Het gaat dan om backdoors om toegang tot de site te behouden en code die bezoekers naar malafide websites doorstuurt.

De tweede aanvalscampagne heeft het op alle drie de plug-ins voorzien, waaronder ook een lek in Duplicator, een veelgebruikte plugin. Wederom worden de kwetsbaarheden gebruikt om beheerderstoegang tot de website te krijgen. Ook bij deze campagne installeren de aanvallers een backdoor waarmee ze php-scripts op de site kunnen uitvoeren en toegang behouden.

Op 18 februari heeft Wordfence ontdekt dat er een Zero-Day exploit voor de plugin ThemeREX Addons is gevonden, waarmee een lek in de plugin wordt misbruikt.
Er zijn dus in een zeer korte tijd kwetsbaarheden gevonden in zelfs 4 verschillende WordPress plugins. Daarom is het belangrijk om dit even onder de aandacht te brengen.

Wat zijn de gevolgen?

Maak je gebruik van een of meerdere plugins die hierboven genoemd zijn? Dan bestaat de kans dat een aanvaller misbruik maakt van het lek en hiermee je WordPress site kan aanvallen.

Ook kan een aanvaller hiermee gegevens zoals wachtwoorden onderscheppen en daarmee proberen in te loggen op andere sites.

Wat kan ik nu doen en hoe kan ik het voorkomen?

Wanneer je WordPress site niet aangevallen is, raden we je aan om zo snel mogelijk de plugins te updaten naar de laatste versie. Natuurlijk moet de ontwikkelaar van de betreffende plugin wel een update hebben uitgebracht die het lek dicht.

Mocht dat nog niet het geval zijn, kun je het beste de plugin (tijdelijk) verwijderen. Simpelweg het de-activeren van de plugin wordt niet aangeraden.

Als het lek van de plugin op je website al wel is misbruikt, dan kun je het volgende doen:

  1. Plaats een backup terug van je site (let op dat je een backup gebruikt waarin het lek nog niet is misbruikt)
  2. Verander het wachtwoord van je database en de wachtwoorden die je in WordPress gebruikt
  3. Update WordPress en alle plugins/thema’s
  4. Installeer Companion Auto Update voor het automatisch updaten van WordPress en de plugins/thema’s (meer informatie vind je in ons artikel WordPress updaten; kan dat automatisch?)
  5. Installeer de beveiligingsplugin Wordfence en voer een scan uit
  6. Installeer WPS Hide My Login voor het aanpassen van de /wp-admin inloglocatie

Heb je geen backup of lukt het niet om bovenstaande zelf uit te voeren?
Dan kunnen we je hiermee helpen. Neem hiervoor contact op met onze Helpdesk.

logo
Over: Stefan

Stefan heeft als ervaren helpdeskmedewerker de passie om klanten te helpen met de juiste oplossing. Hij is sociaal en klantvriendelijk. Stefan staat onze klanten graag te woord.