Kritieke kwetsbaarheid gevonden in WordPress e-commerce plug-in gebruikt door meer dan 30.000 online winkels
Er is gemeld dat de WordPress-plug-in "Abandoned Cart Lite for WooCommerce", die op meer dan 30.000 websites is geïnstalleerd, een kritiek beveiligingsprobleem heeft. Volgens een advies van Defiant's Wordfence stelt de kwetsbaarheid aanvallers in staat om toegang te krijgen tot de accounts van gebruikers die hun winkelwagentje hebben verlaten. De ernst van de kwetsbaarheid, gevolgd als CVE-2023-2986, is beoordeeld met een 9,8 op 10 op het CVSS-scoresysteem. Het is van invloed op alle versies van de plug-in, inclusief versies 5.14.2 en eerder.
Het probleem komt voort uit een authenticatie-bypass vanwege onvoldoende coderingsbeveiligingen. Wanneer klanten worden geïnformeerd over hun verlaten winkelwagentjes op e-commercesites, is de gebruikte coderingssleutel hard gecodeerd in de plug-in. Hierdoor kunnen kwaadwillenden inloggen als gebruiker met een verlaten winkelwagentje. Beveiligingsonderzoeker István Márton zei dat er een mogelijkheid is om misbruik te maken van de authenticatie-bypass-kwetsbaarheid om toegang te krijgen tot een administratief of hoger gebruikersaccount.
Kwetsbaarheid gepatcht begin juni
De ontwikkelaar van plug-ins, Tyche Softwares, heeft de kwetsbaarheid verholpen met versie 5.15.0 op 6 juni 2023, en de huidige versie is 5.15.2. De onthulling van deze kwetsbaarheid valt samen met de onthulling door Wordfence van een andere authenticatie-bypass-fout in de plug-in "Booking Calendar | Appointment Booking | BookIt" van StylemixThemes. Deze fout, gevolgd als CVE-2023-2834 met een CVSS-score van 9,8, treft meer dan 10.000 WordPress-installaties. Het komt voort uit onvoldoende verificatie tijdens het boekingsproces, waardoor niet-geverifieerde aanvallers zich kunnen aanmelden als een bestaande gebruiker als ze toegang hebben tot de e-mail van de gebruiker. Het probleem is opgelost in versie 2.3.8, uitgebracht op 13 juni 2023, terwijl versies 2.3.7 en eerder worden beïnvloed.
Waarom zijn WordPress-plug-ins vaak het doelwit van hackers?
WordPress-plug-ins zijn om verschillende redenen vaak het doelwit van hackers:
Populariteit en breed gebruik: WordPress is wereldwijd een van de meest populaire contentmanagementsystemen (CMS) en drijft een aanzienlijk deel van de websites op internet aan. Het uitgebreide gebruik van WordPress maakt het een aantrekkelijk doelwit voor hackers. Omdat plug-ins de functionaliteit van WordPress-websites verbeteren, worden ze op grote schaal gebruikt door website-eigenaren. Aanvallers weten dat het aanvallen van populaire plug-ins een groot aantal websites in gevaar kan brengen.
Kwetsbaarheden en beveiligingsproblemen: Zoals elke software kunnen WordPress-plug-ins kwetsbaarheden en beveiligingsproblemen hebben. Deze kwetsbaarheden kunnen door hackers worden misbruikt om ongeoorloofde toegang te verkrijgen, schadelijke code te injecteren of andere kwaadaardige activiteiten uit te voeren. Plug-ins kunnen coderingsfouten, onvoldoende validatiecontroles of ontoereikende beveiligingsmaatregelen bevatten waardoor ze vatbaar zijn voor aanvallen.
Gebrek aan updates en onderhoud: sommige website-eigenaren kunnen nalaten hun WordPress-plug-ins up-to-date te houden of ze niet goed te onderhouden. Verouderde plug-ins kunnen bekende kwetsbaarheden hebben die hackers kunnen misbruiken. Bovendien ontvangen plug-ins die niet langer worden onderhouden of ondersteund door ontwikkelaars mogelijk niet tijdig beveiligingspatches, waardoor ze kwetsbaar worden voor aanvallen.
Externe plug-in-ontwikkelaars: WordPress-plug-ins worden vaak ontwikkeld door externe ontwikkelaars met verschillende niveaus van beveiligingsexpertise. Hoewel veel ontwikkelaars prioriteit geven aan beveiliging, hebben anderen mogelijk niet de benodigde kennis of middelen om robuuste beveiligingsmaatregelen te implementeren. Hackers richten zich op plug-ins die zijn ontwikkeld door minder beveiligingsbewuste ontwikkelaars om zwakheden in hun code uit te buiten.
Backdoor-toegang: plug-ins kunnen dienen als een backdoor-toegangspunt voor aanvallers om toegang te krijgen tot een WordPress-website. Door een plug-in te compromitteren, kunnen hackers beveiligingsmaatregelen omzeilen en controle krijgen over de hele website. Eenmaal binnen kunnen ze inhoud manipuleren, gevoelige informatie stelen of andere kwaadaardige activiteiten uitvoeren.
Om het risico van WordPress-plug-ins te verkleinen, is het voor website-eigenaren van cruciaal belang om best practices te volgen, zoals:
- Werk plug-ins regelmatig bij naar de nieuwste versies die beveiligingspatches bevatten.
- Kies plug-ins van gerenommeerde bronnen en ontwikkelaars met een staat van dienst in het leveren van regelmatige updates en ondersteuning.
- Verwijder of deactiveer ongebruikte plug-ins om het aanvalsoppervlak te minimaliseren.
- Gebruik een betrouwbare beveiligingsplug-in die potentiële bedreigingen kan detecteren en beschermen.
- Controleer regelmatig de veiligheid van de website en implementeer aanvullende beveiligingsmaatregelen, zoals sterke wachtwoorden en tweefactorauthenticatie.
Door deze voorzorgsmaatregelen te nemen, kunnen website-eigenaren de kans verkleinen dat ze het slachtoffer worden van aanvallen gericht op WordPress-plug-ins.





