Lebih dari 600.000 situs web yang menggunakan plugin Elementor rentan diserang oleh peretas. Karena terdapat kerentanan pada plugin yang rentan terhadap serangan RCE (Remote Command Execution).
Pengguna plugin Elementor disarankan untuk segera memperbarui.
Waspadalah terhadap kerentanan keamanan di plugin Elementor! Lebih dari 600 Ribu Situs Web Terancam!
Nah, dalam artikel ini kami akan menjelaskan apa yang terjadi serta solusi yang perlu diambil untuk menutup kerentanan ini.
Kerentanan dalam plugin Elementor
Kerentanan dalam plugin Essential Addons for Elementor ini memungkinkan peretas untuk melakukan Local File Inclusion (LFI) untuk menjalankan perintah tertentu.
Nantinya, peretas dapat menyuntikkan file kode PHP berbahaya ke dalam sistem situs web. Hal ini memungkinkan mereka untuk menggunakannya untuk melakukan serangan RCE (Remote Command Execution).
Serangan RCE dapat mengambil alih sistem situs web. Ini memungkinkan penyerang untuk mengubah, menambah, atau menghapus file penting di situs web.
Peneliti keamanan siber Wai Yan Myo Thet menemukan kerentanan ini di plugin Elementor versi 5.0.4 dan versi sebelumnya.
Kehadiran kerentanan ini cukup disayangkan mengingat Essential Addons for Elementor dapat membantu pengguna WordPress mengatur komponen situs web tanpa coding.
Apa Penyebab Kerentanan Elementor?
Sumber kerentanan untuk plugin ini berasal dari widget Galeri Dinamis dan Galeri Produk yang menggunakan fungsi ajax_load_more dan ajax_eael_product_gallery.
Saat widget aktif, ada celah untuk menjalankan perintah dengan token nonce atau tanpa verifikasi. Ini memungkinkan peretas untuk mengeksploitasi celah ini dan menjalankan LFI.
Hal ini memungkinkan penyerang dengan serangan RCE untuk mengakses situs web target tanpa harus login. Dengan memasukkan kode PHP ke dalam situs web, sistem dapat diadopsi dengan mudah
solusi yang Anda butuhkan
Pengembang plugin merilis dua pembaruan tambalan: 5.0.3 dan 5.0.4. Namun, kerentanan hanya dapat diperbaiki dalam pembaruan ke versi 5.0.5.
Karena versi 5.0.7 dari plugin Addons for Elementor dirilis pada saat artikel ini ditulis, kami menyarankan Anda untuk menggunakan versi terbaru yang lebih aman.
Bagaimana?
Anda dapat memperbarui secara manual dari dasbor WordPress melalui menu Pembaruan. Kemudian periksa apakah ada plugin yang perlu diperbarui di bagian Plugin.
Perbarui untuk menghindari kerentanan Elemen atau WordPress
Secara khusus, untuk menangani serangan seperti plugin Elementor, Anda dapat menerapkan langkah-langkah ini:
Simpan jalur file Anda dalam database yang aman dan identifikasi setiap jalur file.
Gunakan file daftar yang diizinkan dan aman
Hindari memasukkan file di server situs web yang berisiko disusupi.
Atur server untuk mengirim header unduhan secara otomatis dan bukan di direktori tertentu.
Selalu perbarui plugin WordPress ke versi terbaru!
Kerentanan keamanan dapat dibuat oleh plugin populer seperti Elementor. Dengan jumlah pengguna yang banyak, dampak keamanannya juga besar, bukan?
Oleh karena itu, penting untuk memastikan bahwa situs web Anda menggunakan WordPress, plugin, dan tema versi terbaru.
Untungnya, pengguna layanan Niagahoster dapat memanfaatkan fitur WordPress Auto Update tanpa harus repot melakukan update manual. Fitur ini memastikan bahwa plugin, tema, dan inti WordPress Anda selalu diperbarui secara otomatis.
Cara aktivasinya juga mudah, tinggal klik tab website di halaman member area Niagahoster. Kemudian klik opsi Pembaruan otomatis di bawah tab administrasi WordPress.
Area anggota WordPress menawarkan pembaruan otomatis untuk menghindari kerentanan keamanan dasar
Selanjutnya, pilih opsi untuk memperbarui semua versi yang tersedia dan mengaktifkan sakelar “Perbarui Otomatis Plugin WordPress” dan “Perbarui Otomatis Tema WordPress”. Kemudian klik saja tombol Refresh.
Dengan kondisi yang selalu up-to-date, website Anda bisa lebih terlindungi dari berbagai kerentanan keamanan WordPress.
Namun, mengingat banyaknya kejahatan online, pembaruan saja terkadang tidak cukup. Ambil langkah-langkah keamanan tambahan untuk keamanan lebih. apa pun?
LIHAT JUGA :