Пенка Христовска
Опубликовано: 17 января 2024
Исследователи безопасности обнаружили пару критических уязвимостей в популярном плагине WordPress, которые потенциально могут предоставить хакерам полный контроль над затронутыми веб-сайтами. Уязвимости были обнаружены в плагине WordPress POST SMTP Mailer для инструмента доставки электронной почты, который был установлен на более чем 300,000 XNUMX веб-сайтов.
Уязвимости обнаружили Шон Мерфи и Улисс Сайча, исследователи из Wordfence, ведущая фирма по кибербезопасности. Они объяснили, что уязвимости могут позволить злоумышленникам сбросить ключ API аутентификации почтовой программы и журналы доступа, которые могут включать электронные письма со сбросом пароля.
Наиболее критичной из двух выявленных уязвимостей в плагине является CVE-2023-6875, имеющая рейтинг 9.8 по шкале CVSS и затрагивающая все версии плагина до 2.8.7.
Точнее, это ошибка обхода авторизации, вызванная «подтасовкой типов» в конечной точке REST подключения приложения плагина. Эта уязвимость позволяет сбросить ключ API для аутентификации, что может привести к доступу к конфиденциальным данным журнала, включая электронные письма о сбросе пароля. По сути, это означает, что хакеры могут инициировать сброс пароля администратора, лишив его доступа к веб-сайту.
Другая уязвимость, обозначенная как CVE-2023-7027, связана с XSS (межсайтовым скриптингом магазина). По шкале CVSS он имеет более низкий рейтинг — 7.2, но по-прежнему считается проблемой высокой серьезности. Исследователи объяснили, что это происходит из-за «недостаточной очистки ввода и экранирования вывода» в версиях 2.8.7 и более ранних версиях и позволяет потенциальным злоумышленникам встраивать вредоносные сценарии в веб-страницы, которые затем выполняются, когда пользователь посещает скомпрометированную страницу.
Имея полные права администратора, хакер может получить полный контроль над сайтом WordPress и изменять плагины и темы, редактировать, публиковать и отменять публикацию контента, устанавливать бэкдоры и направлять пользователей в незащищенные места назначения.
Исправления безопасности, выпущенные поставщиком плагина, в версии 2.8.8 плагина POST SMTP, выпущенной 1 января этого года. К сожалению, согласно данным, почти 50% веб-сайтов, использующих плагин, используют уязвимую версию. отчеты. Пользователям плагина настоятельно рекомендуется выполнить обновление до самой последней версии, чтобы защитить свои веб-сайты от потенциальных атак.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.safetydetectives.com/news/150000-wordpress-sites-at-risk-due-to-vulnerable-plugin/
- :имеет
- :является
- $UP
- 000
- 1
- 150
- 17
- 300
- 40
- 7
- 8
- 9
- a
- доступ
- По
- актеры
- пострадавших
- Affiliate
- против
- Все
- позволять
- позволяет
- почти
- an
- и
- API
- МЫ
- AS
- At
- нападки
- Аутентификация
- разрешение
- аватар
- Черные ходы
- было
- но
- by
- байпас
- CAN
- вызванный
- полный
- Ослабленный
- считается
- содержание
- контроль
- может
- критической
- Информационная безопасность
- данным
- поставка
- направления
- обнаруженный
- направлять
- два
- Ранее
- Писем
- вставлять
- включить
- поощрять
- Конечная точка
- по существу
- выполненный
- объяснены
- Фирма
- исправления
- недостаток
- Что касается
- найденный
- от
- полный
- Gain
- хакер
- Хакеры
- вредный
- Есть
- HTTPS
- идентифицированный
- Воздействие
- in
- включают
- В том числе
- инициировать
- вход
- установлен
- в
- вопрос
- IT
- Января
- Основные
- вести
- ведущий
- LINK
- журнал
- ниже
- злонамеренный
- означает
- может быть
- изменять
- самых
- of
- on
- Другое
- внешний
- выходной
- за
- страница
- страниц
- пара
- Пароль
- восстановление пароля
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- плагин
- плагины
- Популярное
- После
- потенциал
- потенциально
- привилегии
- для защиты
- публиковать
- вошел
- номинальный
- последний
- выпустил
- исследователи
- ОТДЫХ
- Снижение
- Шкала
- Гол
- скрипты
- Шон
- безопасность
- чувствительный
- сайте
- Сайтов
- конкретно
- По-прежнему
- магазин
- сильно
- который
- Ассоциация
- их
- Их
- темы
- тогда
- они
- этой
- В этом году
- в
- инструментом
- два
- непокрытый
- К сожалению
- модернизация
- Информация о пользователе
- пользователей
- через
- версия
- версии
- Посещения
- Уязвимости
- уязвимость
- Уязвимый
- законопроект
- Web
- WebP
- Вебсайт
- веб-сайты
- были
- когда
- который
- WordPress
- WordPress плагин
- XSS
- год
- зефирнет