Według The Hacker New dwie wtyczki WordPress – Malware Scanner i Web Application Firewall firmy miniOrage – są podatne na poważną lukę w zabezpieczeniach, CVE-2024-2172, odkrytą przez firmę Stiofan, o stopniu zagrożenia 9,8 w 10-stopniowej skali oceny luk w zabezpieczeniach CVSS.
Błąd ma szeroki zasięg, ponieważ chociaż deweloper usunął go ze sklepu z aplikacjami WordPress 7 marca 2024 r., nadal może mieć znaczenie, gdyż narzędzie Malware Scanner zostało zarejestrowane jako zainstalowane i aktywne na ponad 10 000 witryn, podczas gdy w przypadku Web Application Firewall liczba ta wynosi 300.
Firma Wordfence poinformowała, że podatność wynika z braku kontroli w kodzie wtyczki, co pozwala niezautoryzowanemu atakującemu na dowolną zmianę hasła dowolnego użytkownika i rozszerzenie uprawnień do poziomu administratora, co może potencjalnie doprowadzić do całkowitego naruszenia bezpieczeństwa witryny.
Jako najpopularniejsza platforma CMS, WordPress jest celem hakerów.
Posiadając uprawnienia administratora, hakerzy mogą z łatwością pobierać dodatkowe wtyczki, złośliwe pliki zip zawierające tylne drzwi i modyfikować wpisy na stronach internetowych, aby przekierowywać użytkowników do innych złośliwych witryn.
Wcześniej zgłoszono podobną wtyczkę, RegistrationMagic, z kodem błędu CVE-2024-1991 i oceną CVSS 8.8, co również stanowi lukę wysokiego ryzyka umożliwiającą eskalację uprawnień. Wtyczka ta została również pobrana i zainstalowana ponad 10 000 razy.
WordPress to popularny system zarządzania treścią (CMS) o otwartym kodzie źródłowym, szeroko stosowany na całym świecie . Łatwość instalacji, publikowania i zarządzania treścią na tej platformie CMS sprawia, że WordPress jest idealną platformą dla wszelkiego rodzaju stron internetowych, takich jak sklepy internetowe, portale, fora dyskusyjne... Według w3techs , ta platforma CMS jest obecnie wybierana przez 43,1% stron internetowych na świecie.
Link źródłowy
Komentarz (0)