Згідно з повідомленням The Hacker News , два плагіни WordPress, Malware Scanner та Web Application Firewall від miniOrage, мають критичну вразливість безпеки CVE-2024-2172, виявлену Stiofan, яка має оцінку серйозності 9,8 з 10 за системою оцінювання вразливостей CVSS.
Ця вразливість мала широкий вплив, оскільки, хоча розробник видалив її з магазину додатків WordPress 7 березня 2024 року, вона все ще могла спричиняти проблеми, оскільки сканер шкідливого програмного забезпечення був встановлений та активний на 10 000 веб-сайтах, порівняно з 300 для брандмауера веб-додатків.
Wordfence заявила, що ця вразливість виникла через відсутність перевірок у коді плагіна, що дозволяє зловмиснику довільно оновлювати пароль будь-якого користувача та підвищувати привілеї до адміністратора без автентифікації, що потенційно може призвести до повного зламу веб-сайту.
Як найпопулярніша CMS-платформа, WordPress є головною мішенню для хакерів.
Маючи права адміністратора, хакери можуть легко завантажувати додаткові плагіни, шкідливі zip-файли, що містять бекдори, та змінювати публікації веб-сайтів, щоб перенаправляти користувачів на інші шкідливі веб-сайти.
Раніше повідомлялося про аналогічний плагін під назвою RegistrationMagic з кодом вразливості CVE-2024-1991 та оцінкою CVSS 8.8, що також є вразливістю високого рівня ескалації привілеїв. Цей плагін також був завантажений та встановлений понад 10 000 разів.
WordPress — це популярна система керування контентом (CMS) з відкритим кодом, яка широко використовується в усьому світі . Легкість встановлення, завантаження контенту та керування робить її ідеальною платформою для різних типів веб-сайтів, таких як інтернет-магазини, портали та дискусійні форуми. За даними w3techs , 43,1% веб-сайтів у світі наразі використовують цю платформу CMS.
Посилання на джерело






Коментар (0)