Een kwetsbaarheid in de WordPress-plugin WPGateway geeft hackers vrije toegang tot de backoffice van een website. Honderdduizenden websites lopen gevaar.
Onderzoekers van cybersecurityfirma Wordfence trekken aan de alarmbel over een zeroday-kwetsbaarheid (CVE-2022-3180) in WPGateway, een veelgebruikte plugin voor WordPress. De plugin linkt je website aan de gelijknamige clouddienst en is populair bij webbeheerders om het maken van back-ups en het installeren van plugins te vereenvoudigen.
Maar door de kwetsbaarheid kunnen externen eenvoudig een adminaccount aanmaken en binnenbreken in het cms van de website. De kwetsbaarheid zou ook actief misbruikt worden; Wordfence moest in slechts dertig dagen 4,6 miljoen aanvallen tegen 280.000 websites die draaien op WordPress pareren. Redenen genoeg om de kwetsbaarheid de bijna hoogste ernstigheidsscore te geven (9,8 op een schaal van 10).
Omdat de kwetsbaarheid zo actief misbruikt wordt, onthoudt Wordfence zich voorlopig van het delen van verder informatie. Zo willen ze voorkomen dat ze het hackers te gemakkelijk maken om hun slag te slaan. Wel willen ze webbeheerders die WordPress gebruiken alert maken.
Wat kan je doen om je website te beschermen?
Een patch voor de kwetsbaarheid is nog niet voor handen. Maak jij gebruik van WPGateway, dan is het devies van Wordfence klaar en duidelijk: de plugin zo snel mogelijk verwijderen uit je cms totdat de ontwikkelaars het lek dichten.
Om te weten of jouw website gevaar loopt, is het aan te raden om in de logs van je website te speuren naar verdachte verzoeken. Heeft een admin met gebruikersnaam rangex zich geregistreerd, dan weet je al bijna zeker dat je prijs hebt.
Plugins voor WordPress zorgen regelmatig voor ernstige beveiligingsproblemen. In juli werd een kwetsbaarheid ontdekt die voor duizenden websites een direct gevaar vormde. Wees dus altijd voorzichtig met het installeren van plugins; voor je het weet haal je het Paard van Troje binnen achter de scherm van je website.