Wordpress мог стать причиной крупного оффшорного скандала с Mossack Fonseca

Сейчас самой горячей и самой обсуждаемой темой в СМИ является оффшорный скандал, связанный с самыми влиятельными политиками мира и сливом базы данных панамской оффшорной компании Mossack Fonseca. Есть множество версий кто и почему слил базу данных и список клиентов данной компании. Звучат версии о журналистах, которые хотели нажиться на этом скандале, также есть версия, что это выгодно российской власти и т.п. Но если забыть о политике и подойти к этому вопросу с технической точки зрения, то есть большая вероятность, что причиной слива информации стала уязвимость самой популярной CMS Wordpress.
IT news: Wordpress мог стать причиной крупного оффшорного скандала с Mossack Fonseca
Специалисты из www.wordfence.com провели свое маленькое исследование и обнаружили, что на момент слива информации официальный сайт юридической компании имел старую версию wordpress и уязвимую версию плагина revolution slider. Для тех, кто следит за новостями cms Wordpress, известно, что два года назад в плагине revolution слайдере нашли критическую уязвимость, через которую можно было легко скачать файл с доступами к базе данных сайта. По состоянию на 7 апреля на сайте Mossack Fonseca «висел» старенький revolution slider версии 2.1.7, при том, что версии revslider уязвимы к взлому аж к версии 3.0.95. На время написания данной статьи, слайдер убрали с сайта, но остался вот этот скриншот для доказательства:
IT news: Wordpress мог стать причиной крупного оффшорного скандала с Mossack Fonseca
Критики бы сказали. Ну подумаешь, взломали базу данных сайта. Что здесь такого, они же не дураки, чтобы держать данные клиентов на сайте. Но как оказалось, юристы далекие от технологий люди. Их сайт использовал некоторые данные клиентов, плюс сайт компании находится на том же самом сервере, что и почта. И на момент слияния информации даже фаервола на сервере не было. Поэтому для хакеров не было сложно взломать базу данных и вытащить интересную информацию оффшорной компании Mossack Fonseca. При чем, скорее всего это сделалось вовсе не нацелено. Хакер мог просто запустить скрипт, который ищет сайты с революшн слайдером, взламывает их и скачивает файлы с доступами. А впоследствии, обнаружил для себя очень интересный, на первый взгляд неприметный, старенький сайт, который открыл «ящик пандоры».

Вашему вниманию видео от wordfence, на котором показано, каким образом могли взаламати сайт:

Для тех, кто сомневается в моей статье, можете прочитать обзорную статью по этой теме на сайте: https://www.wordfence.com/blog/2016/04/mossack-fonseca-breach-vulnerable-slider-revolution/ Здесь описано как именно проводились исследования сайта и версии взлома. Плюс, в статье есть подтверждение от представителя фирмы партнера Mossack Fonseca, что данные клиентов было слиты путем взлома сервера и базы данных. Причем они сомневаются, был ли это хакер или внутренний слив инфы.

Об этом можно спорить долго и придумывать новые версии, кто, когда и как. Но в итоге хотелось бы сказать, что не стоит жалеть денег на обновление и безопасность сайта. Поскольку в будущем от этого может пострадать репутация вашей компании.

Комментариев нет

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.