WordPress: některé pluginy opět obsahují závažnou zranitelnost

by | Led 20, 2022 | Bezpečná firma, Nejnovější | 0 comments

Až 84 000 webových stránek obsahuje pluginy, které podle odborníků společnosti Wordfence obsahují zranitelnosti s CVSS přesahující hodnotu 8. Zranitelné pluginy tak mohou potenciálním útočníkům umožnit kompletně ovládnout napadené stránky.

Chyba nese označení CVE-2022-0215 a vysoké CVSS skóre 8,8. Jedná se o chybu typu CSFR (cross-site request foregery), která je známá také jako útok jedním kliknutí nebo session riding. Dochází k ní tehdy, když je ověřený koncový uživatel útočníkem oklamán, aby odeslal speciálně vytvoření webový požadavek. “Pokud se obětí stane administrátorský účet, může CSRF ohrozit celou webovou aplikaci” uvádí OWASP ve své publikaci.

Zranitelnost umožňuje různé úpravy nastavení napadených webových stránek jejichž cílem je oklamat administrátora webu a přimět ho ke kliknutí na škodlivý odkaz.

Původ chyby je v nedostatečné validaci při zpracování požadavků AJAX, což umožňuje pozměnit možnost “users_can_register” (tj. každy se může zaregistrovat) na hodnotu “true” a nastavení “default_role” běžného účtu na administrátorskou úroveň.

CVE-2022-0215 ovlivňuje tři zásuvné moduly od společnosti Xootix, konkrétně:

Aplikace Login/Signup Popup je nainstalována na více než 20 000 webových stránkách, zatímco aplikace Side Cart Woocommerce a Waitlist Woocommerce byly nainstalovány na více než 60 000 webů.

Tato aktuální zjištění přicházejí přibližně měsíc poté, co útočníci zneužili slabiny ve čtyřech zásuvných modulech a 15 frameworkových šablonách Epsilon k napadení 1,6 milionu webů WordPress v rámci rozsáhlé útočné kampaně pocházející z 16 000 různých IP adres.

Ačkoli je pravděpodobnost zneužití této zranitelnosti CSRF menší, protože vyžaduje interakci administrátora, může mít na úspěšně napadený web významný dopad. Jedná se tedy o skvělou připomínku toho jak je důležité si dávat pozor při klikání na odkazy a přílohy.

Buďte obezřetní a čtěte CyberBlog.

Autor: Michael Fanta / Ondřej Vanáč

Zdroj: The Hacker News

Foto: Pixabay



0 Comments
Submit a Comment
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.