Beveiligingsproblemen in de WP GDPR Compliance-plug-in

web-3

Gisteravond kregen we een e-mail van een vriend waarin hij zei dat hij een aantal nieuwe gebruikers met beheerdersrechten had gevonden op een aantal van zijn WordPress-websites en ons vroeg om er eens naar te kijken.

We zijn het gaan onderzoeken en het lijkt erop dat de websites één ding gemeen hadden: de WP GDPR Compliance- plug-in.

Het lijkt erop dat er een kwetsbaarheid in de plug-in en dat er een reeks aanvallen is geweest op sites die deze plug-in gebruiken.

Er zijn verschillende stadia van infectie:

  • beheerdersgebruikers worden aangemaakt
  • bestanden zijn gewijzigd
  • doorverwijzing naar Russische website

onlangs nieuwe gebruikers met de naam “ t3trollherten ”, “ t2trollherten ” of “ trollherten

Nadat de gebruikers waren aangemaakt, pasten de aanvallers de bestanden van andere PHP-scripts (plug-ins) aan. We vonden bijvoorbeeld aangepaste PHP-bestanden in de Akismet-plug-inmap.

Op sommige websites vonden we deze Pastebin-URL in wp_options op siteurl.

https://pastebin.com/raw/V8SVyu2P?

Op dit punt begint de website kapot te gaan, krijgt u databaseverbindingsfouten of wordt uw website omgeleid naar een andere site, soms Russisch.

Hoe te herstellen van de hack

Als er geen gebruikers zijn, zou alles goed moeten zijn, uw website is waarschijnlijk niet aangevallen.

Om te voorkomen dat dit gebeurt, updatet u de WP GDPR Compliance-plug-in naar de nieuwste versie, de ontwikkelaars hebben het probleem opgelost kwetsbaarheden in versie 1.4.3.

Houd idealiter alle WordPress-plug-ins en thema's up-to-date om mogelijke beveiligingsproblemen zoals deze te voorkomen.

Als u deze gebruikers vindt, bestaat de kans dat ze de site niet hebben geïnfecteerd, maar u weet het niet zeker. Het is dus waarschijnlijk het beste om de site te herstellen vanaf een back-up en vervolgens de WP GDPR Compliance-plug-in bij te werken.

Als u een beveiligingsplug-in zoals Defender Pro heeft, scan dan ook uw WordPress-instantie om te zien of deze schoon is.

Als u niet kunt herstellen of als u geen back-up heeft, moet u de website handmatig opschonen:

  • verwijder de kwaadwillende gebruikers uit de database
  • verwijder alle PHP- en JS-bestanden (bewaar alleen wp-content/uploads)
  • installeer WordPress en de thema's en plug-ins die u gebruikt opnieuw

Als je deze situaties wilt vermijden, overweeg dan om over te stappen van shared hosting naar een deskundige WordPress-hosting. Geen van onze beheerde WordPress-hostingklanten werd getroffen; alle getroffen websites stonden op gedeelde hosting.

Om niet te zeggen dat dit door de hosting komt, maar bij managed hosting krijgt u proactieve monitoring en beheerde updates en kunt u dit soort situaties vermijden.

Toen we ontdekten wat er aan de hand was, hebben we de plug-in op de websites van onze klanten die de kwetsbare versie hadden, onmiddellijk bijgewerkt en een geautomatiseerde scan uitgevoerd.

We hebben ook klanten die bij ons hosten, maar we beheren hun websites niet, we hebben geen toegang tot hun WordPress-instanties.

Daarom doorzoeken we de server om de map wp-gdpr-compliance te vinden om de clients te identificeren die de plug-in hebben gebruikt. We hebben ze een e-mail gestuurd, waarin we het beveiligingsprobleem hebben gemeld, met instructies over hoe we kunnen controleren of hun websites zijn gehackt.

Heeft u ook hulp nodig, neem dan gerust contact met ons op.

Opmerkingen

2 reacties op “Beveiligingsproblemen in de WP GDPR Compliance plugin”

  1. Simon Maddox-avatar
    Simon Maddox

    Stel voor dat u uw Instellingen/Algemeen controleert.

    Het is gebruikelijk dat de hacker de vlag Lidmaatschap: iedereen kan registreren instelt en de standaardrol Nieuwe gebruiker instelt op Beheerder.

    Een gemakkelijke manier om ze doorlopend toegang te geven die niet wordt weergegeven op een scan van de site.

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Engels