По данным Wordfence , уязвимость, которой присвоен идентификатор CVE-2024-10924 с уровнем серьезности до 9,8 по шкале CVSS (максимум 10), находится в расширении Really Simple Security (плагин) во всех трех бесплатных и платных версиях от 9.0.0 до 9.1.1.1. Расширение Really Simple Security, ранее Really Simple SSL, пользуется большой популярностью, его установили и используют более 4 миллионов веб-сайтов WordPress.
Really Simple Security — это легкий и простой в использовании плагин безопасности, который помогает защитить веб-сайты WordPress путем генерации SSL-сертификатов, принудительной переадресации на защищенные https-соединения, сканирования на предмет возможных уязвимостей, защиты входов в систему... Платная версия продается за 49 долларов в год и включает такие функции, как брандмауэр, защита посетителей от вредоносных агентов...
Известный плагин безопасности WordPress обнаружил очень серьезную уязвимость
Wordfence описывает уязвимость CVE-2024-10924, которая позволяет хакерам обходить аутентификацию и получать доступ к учетным записям, включая учетные записи администраторов, когда включена функция «Двухфакторная аутентификация». Опасность заключается в том, что уязвимость может эксплуатироваться в больших масштабах из-за возможности автоматизации атак.
Wordfence развернул защиту брандмауэра с 6 ноября 2024 года для платных пользователей и расширит ее для бесплатных пользователей 6 декабря 2024 года. Веб-сайты WordPress, использующие плагин Really Simple Security, должны обновиться до версии 9.1.2 как можно скорее, хостинг-провайдеры также должны автоматически обновлять плагин для клиентов и сканировать свои хостинг-системы на наличие уязвимых версий.
Источник: https://thanhnien.vn/lo-hong-bao-mat-anh-huong-4-trieu-website-wordpress-185241116130652154.htm
Комментарий (0)