czwartek, 21 listopada, 2024

Nasze serwisy:

Więcej

    Krytyczna luka w popularnej wtyczce WordPress

    Zobacz również

    Niedawno zauważono, że popularna wtyczka WordPress „Royal Elementor Addons and Templates” autorstwa WP Royal zawiera krytyczną lukę, która może narazić na ryzyko ponad 200 000 stron internetowych. Tego alarmującego odkrycia dokonały dwa zespoły ds. bezpieczeństwa WordPressa, WordFence i WPScan (Automattic), które zgłosiły, że hakerzy aktywnie wykorzystują tę lukę, powodując złowrogie bezpośrednie zagrożenie. Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest

    - Reklama -

    „krytyczna”.

    Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do niektórych dozwolonych typów plików.

    Lukę wykorzystano jeszcze zanim dostawca zdążył wypuścić łatkę.

    „Wtyczka Royal Elementor Addons and Templates dla WordPressa jest podatna na dowolne przesyłanie plików we wszystkich wersjach aż do 1.3.78 włącznie” – wynika z poradnika bezpieczeństwa WordFence. „Jest to spowodowane niewystarczającą walidacją typu pliku w handle_file_upload()funkcji wywoływanej przez AJAX, która umożliwia atakującym dostarczenie preferowanego rozszerzenia typu pliku do parametru allowed_file_typesze znakiem specjalnym, co pozwala przesłanemu plikowi ominąć listy filtrów. To sprawia, że nieuwierzytelnieni atakujący mogą przesłać dowolne pliki na serwer zagrożonej witryny, co może umożliwić zdalne wykonanie kodu.”

    Aktywna eksploatacja sięga końca sierpnia

    Zespoły bezpieczeństwa prześledziły aktywne wykorzystanie luki od 30 sierpnia; jednakże począwszy od 3 października liczba ataków znacznie wzrosła.

    Według doniesień WordFence zablokował w ciągu ostatniego miesiąca ponad 46 000 ataków wymierzonych w tę wtyczkę, natomiast WPScan zidentyfikował 889 przypadków wykorzystania tej luki przez atakujących. Sprawcy wdrażali różne szkodliwe ładunki, głównie skrypty PHP działające jako backdoory lub próbujące utworzyć fałszywe konta administratora.

    Pilne wezwanie do aktualizacji do najnowszej wersji wtyczki

    – Zespół Bitdefender zdecydowanie zaleca wszystkim użytkownikom wtyczki, której dotyczy problem, aktualizację do najnowszej wersji, aby zmniejszyć ryzyko ataku. Jednakże w przypadku tych, których witryny internetowe zostały już naruszone, sama aktualizacja wtyczki może nie zneutralizować infekcji. W takim wypadku konieczne może okazać się dokładne oczyszczenie wszystkich zasobów danej strony internetowej. Warto także zapewnić bezpieczeństwo komputerom, które są wykorzystywane przez administratorów danej witryny i zainstalować na nich skuteczny system antywirusowy, aby zminimalizować ryzyko zainfekowania ich za pomocą złośliwego oprogramowania – mówi Dariusz Woźniak z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...