February 13, 2017

Segera Upgrade, Website Berbasis WordPress 4.7.0 dan 4.7.1 Rentan Serangan Deface!

Penulis: Iwan Ramos Siallagan
Segera Upgrade, Website Berbasis WordPress 4.7.0 dan 4.7.1 Rentan Serangan Deface! 

MOBITEKNO – WordPress merupakan salah satu aplikasi CMS (content management system) yang paling populer saat ini. Kemudahan setup dan pemakaian, bersifat open source, dan update (bug fix) yang rutin dan cepat merupakan alasan WodPress bergitu diminati.

Karena digunakan oleh banyak website, tidak heran jika aplikasi CMS yang satu ini banyak diincar para hacker untuk disusupi, di-deface, atau diserang. Wajar, saja, dengan mengatahui suatu kerentanan WordPress, 'jalan masuk' ke puluhan juta webiste di Internet pun menjadi terbuka lebar.

Baru-baru ini, penelit keamanan ecurity Wordfence melaporkan setidaknya ada 2 juta webpage atau blog berbasis WordPress yang telah mengalami serangan defaced (perubahan tampilan website) dengan memanfaatkan kerentanan (vulnerability) yang terdapat pada WordPress 4.7.0 dan 4.7.1.

Jadi, pemilik website atau blog yang masih menggunakan kedua versi WordPress ini dianjurkan segera melakukan upgrade ke WordPress 4.7.2 agar terhindar dari potensi serangan deface tersebut.

Pengelola website berbasis WordPress yang telah menset update otomatis CMS-nya disebut relatif aman dari serangan tersebut. Namun, apabila administrator website ingin mengonrol secara manual berbagai konfiguras CMS-nya, disarankan untuk segera meng-upgrade WordPress secara manual. 

Peringatan untuk melakukan updgrade WordPress sudah diinformasikan jika administrator melakukan login ke modul dashboard WordPress. Di sini akan terlihat pesan peringatan untuk melakukan upgrade WordPress ke versi terbaru (4.7.2).

Menurut laporan, setidaknya ada 39 ribu domain dengan WordPress yang masih memiliki celah kemanan tersebut. Penyebabnya berasal dari REST API pada WordPress yang memungkinkan penyusup melewati authentication system dan memodifikasi konten yang dtampilkan pada halaman website berbasis WordPress.

 

Tags: , , , , , , ,


COMMENTS