Згідно з The Hacker New , два плагіни WordPress, Malware Scanner та Web Application Firewall від miniOrage, вразливі до серйозної вади безпеки CVE-2024-2172, виявленої Stiofan, з оцінкою серйозності 9,8 за 10-бальною шкалою системи оцінювання вразливостей безпеки CVSS.
Ця помилка має широкий вплив, оскільки, хоча розробник видалив її з магазину додатків WordPress 7 березня 2024 року, вона все ще може мати вплив, оскільки сканер шкідливого програмного забезпечення був зареєстрований як встановлений та активний на 10 000 веб-сайтах, тоді як у випадку з брандмауером веб-додатків він становить 300.
Wordfence заявила, що вразливість була результатом відсутньої перевірки в коді плагіна, що дозволяє неавтентифікованому зловмиснику довільно оновлювати пароль будь-якого користувача та передавати привілеї адміністратору, що потенційно може призвести до повної компрометації веб-сайту.
Як найпопулярніша CMS-платформа, WordPress є мішенню для хакерів.
Маючи права адміністратора, хакери можуть легко завантажувати додаткові плагіни, шкідливі zip-файли, що містять бекдори, та змінювати публікації веб-сайтів, щоб перенаправляти користувачів на інші шкідливі веб-сайти.
Раніше повідомлялося про аналогічний плагін RegistrationMagic з кодом помилки CVE-2024-1991 та оцінкою CVSS 8.8, що також є вразливістю високого рівня, що призводить до ескалації привілеїв. Цей плагін також був завантажений та встановлений понад 10 000 разів.
WordPress — це відома система керування контентом (CMS) з відкритим кодом, яка широко використовується у світі . Легкість встановлення, публікації та керування контентом на цій платформі CMS робить WordPress ідеальною платформою для всіх типів веб-сайтів, таких як інтернет-магазини, портали, дискусійні форуми... За даними w3techs , цю платформу CMS наразі обирають 43,1% веб-сайтів у світі.
Посилання на джерело
Коментар (0)