Een kwetsbaarheid in de WPGateway premium WordPress-plug-in is uitgebuit door bedreigingsactoren, zoals gevonden en gerapporteerd door beveiligingsanalisten van WordFence.

Er is misbruik gemaakt van het beveiligingslek in WPGateway-plug-in

Op 13 september 2022 heeft het Threat Intelligence-team van WordFence gerapporteerd in een blogpost dat een beveiligingsprobleem binnen de WPGateway premium plug-in in het wild werd uitgebuit door kwaadwillenden.

WPGateway kan op WordPress-sites worden gebruikt om sites te installeren en te back-uppen, en om thema's en plug-ins te beheren en te klonen. Hiermee kunnen websitebeheerders eenvoudiger acties uitvoeren.

De kwetsbaarheid, bekend als CVE-2022-3180, heeft geleid tot de aanval op meer dan 280.000 websites die de WPGateway-plug-in gebruiken. Dit kan worden gedaan door een malafide, kwaadwillende beheerder toe te voegen aan een bepaalde site, die meestal de naam "rangex" draagt. Door dit te doen, kan de aanvaller de getargete site overnemen en ermee doen wat hij wil.

WordFence beweert dat miljoenen aanvallen zijn geblokkeerd

In de eerder genoemde blogpost verklaarde WordFence dat meer dan 4,6 miljoen aanvallen die misbruik maakten van de CVE-2022-3180-kwetsbaarheid al waren geblokkeerd. Veel sites zijn hierdoor echter nog steeds succesvol gehackt zero-day exploit.

Op het moment van schrijven houdt WordFence de mond vol over het probleem, omdat het slechts beperkte informatie over de aanvallen heeft vrijgegeven. Het is niet bekend of er in de nabije toekomst informatie zal worden vrijgegeven over de technische kant van de exploit.

WPGateway is niet de eerste WordPress-plug-in die wordt misbruikt

Kwetsbaarheden in plug-ins zijn niets nieuws voor WordPress. Slechts enkele dagen voordat WordFence de WPGateway-exploit aankondigde, werd ook een andere WordPress-plug-in, bekend als BackupBuddy, uitgebuit via een zero-day-fout. De grootste zorg binnen deze veiligheidsdreiging was de diefstal van gevoelige gegevens van getroffen websites.

WordFence was ook in staat om miljoenen aanvallen te blokkeren die het gevolg waren van deze zero-day-kwetsbaarheid, hoewel sommige sites nog steeds met succes werden aangevallen.

WordPress-beveiligingsbedreigingen zijn een al lang bestaand probleem

Er zijn een aantal manieren waarop een kwaadwillende actor zich kan richten op een bepaalde WordPress-website en deze kan aanvallen. Daarom is het van het grootste belang dat WordPress-sitebeheerders adequate beveiligingsmaatregelen nemen om dergelijke risico's te vermijden.