Сага WordPress нигде не рядом по тому, поскольку люди все еще отстают при обновлении к последней версии. Теперь, количество стертых веб-сайтов передало миллион отметки.

Скорость, на которой возрастает эта ситуация, является серьезным основанием волноваться, но нет очень, чтобы быть сделанным, если люди не обновляют к последней версии WordPress, поскольку им рекомендовали сделать несколько недель назад.

Если Вы помните, назад 26 января, WordPress выпустил новую безопасность, фиксируют, только спустя недели после ее последнего обновления. Новая версия содержала безопасность, фиксируют для уязвимости, разрешающей нападавшим изменить содержание на территории WordPress. Компания просто сделала объявление о трех особенностях, которые они фиксировали, и был сделан с ним, войдя в тихий способ в течение недели.

Затем семь дней спустя WordPress возвратился и объяснил, почему он сделал обновление безопасности и почему он не дал объяснения его. Секретная особенность, которую они на самом деле фиксировали, не была ранее обнародована, и это было ясно из объявления, что это было расчетное решение. WordPress надеялся, что люди сделают обновление на неделе, которое прошло, таким образом защитив их веб-сайты. К тому времени, когда объявление появилось, значительное число мест WordPress сделало обновление, тем более, что многим из них автоматизировали особенность.

Одну неделю спустя было объявлено, что были стерты приблизительно 100 000 веб-сайтов. Другая неделя прошла, и ситуация пошла от плохо до худшего.

WordFence, команда разработчиков программного обеспечения, обеспечивающих плагины для WordPress, сообщает о росте в деяниях API отдыха с числом, повышающимся до более чем миллиона.

“Нападения продолжались, и 6-го февраля мы видели, что нападавшие обнаружили новый вариант на нападении, которое обошло наше правление и правила, что другие продавцы брандмауэра поместили в место”, объясняет генеральный директор Марк Мондер в сообщении в блоге.

“Эта уязвимость привела к своего рода питательному безумству, где нападавшие конкурируют друг с другом, чтобы стереть уязвимые веб-сайты WordPress. В течение прошлых 48 часов мы видели, что более чем 800 000 нападений эксплуатируют эту определенную уязвимость через места WordPress, которые мы контролируем”, добавляет он.

Они сказали, что теперь отслеживают 20 отдельных кампаний стирания, большую экскурсию от трех, которые мы видели в течение первых нескольких дней. Один из них, MuhmadEmad, ответственен за более чем 350 000 из этих стираний.

Стирание не все

Sucuri, компания, которая первоначально привлекла к уязвимости внимание WordPress, также заметил, что попытки удаленного выполнения команды (RCE), пытающиеся эксплуатировать уязвимость WordPress, медленно повышались. По данным компании, RCE делает попытку только затронутых мест, используя плагины, которые допускают выполнение PHP из постов и страниц.

Эксперты Сукури предупреждают, что нападавшие пытаются эксплуатировать места, у которых есть плагины как Вставка PHP, Должностное-лицо-PHP и другие, подобные им. Уязвимость позволяет нападавшим выполнять код PHP, вводя их содержание в базу данных.