Согласно Hacker News , два плагина WordPress, Malware Scanner и Web Application Firewall от miniOrage, содержат критическую уязвимость безопасности CVE-2024-2172, обнаруженную Stiofan, которая имеет оценку серьезности 9,8 из 10 по системе оценки уязвимостей CVSS.
Уязвимость имела широкомасштабные последствия, поскольку, даже несмотря на то, что разработчик удалил приложение из магазина приложений WordPress 7 марта 2024 года, оно все еще могло вызывать проблемы, так как, по данным статистики, Malware Scanner был установлен и активен на 10 000 веб-сайтах, по сравнению с 300 у Web Application Firewall.
Компания Wordfence заявила, что эта уязвимость возникла из-за отсутствия проверок в коде плагина, что позволяет злоумышленнику произвольно изменять пароль любого пользователя и повышать привилегии до уровня администратора без аутентификации, потенциально приводя к полной компрометации веб-сайта.
Будучи самой популярной платформой CMS, WordPress является главной целью для хакеров.
Обладая административными привилегиями, хакеры могут легко загружать дополнительные плагины, вредоносные ZIP-файлы, содержащие бэкдоры, и изменять сообщения на веб-сайтах, чтобы перенаправлять пользователей на другие вредоносные веб-сайты.
Ранее сообщалось об уязвимости, аналогичной плагину RegistrationMagic, имеющей код CVE-2024-1991 и оценку CVSS 8.8, что также является серьезной уязвимостью повышения привилегий. Этот плагин был загружен и установлен более 10 000 раз.
WordPress — популярная система управления контентом (CMS) с открытым исходным кодом, широко используемая во всем мире . Простота установки, загрузки и управления контентом делает её идеальной платформой для различных типов веб-сайтов, таких как интернет-магазины, порталы и форумы. По данным w3techs , в настоящее время 43,1% веб-сайтов в мире используют эту платформу CMS.
Ссылка на источник






Комментарий (0)