Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz
Wr├│─ç do Aktualno┼Ťci

18 pa┼║dziernika 2023

Niedawno zauwa┼╝ono, ┼╝e popularna wtyczka WordPress ÔÇ×Royal Elementor Addons and TemplatesÔÇŁ autorstwa WP Royal zawiera krytyczn─ů luk─Ö, kt├│ra mo┼╝e narazi─ç na ryzyko ponad 200 000 stron internetowych. Tego alarmuj─ůcego odkrycia dokona┼éy dwa zespo┼éy ds. bezpiecze┼ästwa WordPressa, WordFence i WPScan (Automattic), kt├│re zg┼éosi┼éy, ┼╝e hakerzy aktywnie wykorzystuj─ů t─Ö luk─Ö, powoduj─ůc z┼éowrogie bezpo┼Ťrednie zagro┼╝enie.

Luka na WordPress

Wada wtyczki WordPress ÔÇô luka zero day

Luka oznaczona jako CVE-2023-5360 zosta┼éa sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, ┼╝e jest ÔÇ×krytycznaÔÇŁ. Umo┼╝liwia nieuwierzytelnionym atakuj─ůcym przesy┼éanie dowolnych plik├│w na podatne strony internetowe dzi─Öki luce w mechanizmie sprawdzania rozszerze┼ä, zaprojektowanym w celu ograniczenia przesy┼éania tylko do niekt├│rych dozwolonych typ├│w plik├│w.

Luk─Ö wykorzystano jeszcze zanim dostawca zd─ů┼╝y┼é wypu┼Ťci─ç ┼éatk─Ö.

ÔÇ×Wtyczka Royal Elementor Addons and Templates dla WordPressa jest podatna na dowolne przesy┼éanie plik├│w we wszystkich wersjach a┼╝ do 1.3.78 w┼é─ůcznieÔÇŁ ÔÇô wynika z poradnika bezpiecze┼ästwa WordFence. ÔÇ×Jest to spowodowane niewystarczaj─ůc─ů walidacj─ů typu pliku w handle_file_upload()funkcji wywo┼éywanej przez AJAX, kt├│ra umo┼╝liwia atakuj─ůcym dostarczenie preferowanego rozszerzenia typu pliku do parametru allowed_file_typesze znakiem specjalnym, co pozwala przes┼éanemu plikowi omin─ů─ç listy filtr├│w. To sprawia, ┼╝e nieuwierzytelnieni atakuj─ůcy mog─ů przes┼éa─ç dowolne pliki na serwer zagro┼╝onej witryny, co mo┼╝e umo┼╝liwi─ç zdalne wykonanie kodu.ÔÇŁ

Aktywna eksploatacja sięga końca sierpnia

Zespo┼éy bezpiecze┼ästwa prze┼Ťledzi┼éy aktywne wykorzystanie luki od 30 sierpnia; jednak┼╝e pocz─ůwszy od 3 pa┼║dziernika liczba atak├│w znacznie wzros┼éa.

Wed┼éug doniesie┼ä WordFence zablokowa┼é w ci─ůgu ostatniego miesi─ůca ponad 46 000 atak├│w wymierzonych w t─Ö wtyczk─Ö, natomiast WPScan zidentyfikowa┼é 889 przypadk├│w wykorzystania tej luki przez atakuj─ůcych. Sprawcy wdra┼╝ali r├│┼╝ne szkodliwe ┼éadunki, g┼é├│wnie skrypty PHP dzia┼éaj─ůce jako backdoory lub pr├│buj─ůce utworzy─ç fa┼észywe konta administratora.

Pilne wezwanie do aktualizacji do najnowszej wersji wtyczki

ÔÇ×Zesp├│┼é Bitdefender zdecydowanie zaleca wszystkim u┼╝ytkownikom wtyczki, kt├│rej dotyczy problem, aktualizacj─Ö do najnowszej wersji, aby zmniejszy─ç ryzyko ataku. Jednak┼╝e w przypadku tych, kt├│rych witryny internetowe zosta┼éy ju┼╝ naruszone, sama aktualizacja wtyczki mo┼╝e nie zneutralizowa─ç infekcji. W takim wypadku konieczne mo┼╝e okaza─ç si─Ö dok┼éadne oczyszczenie wszystkich zasob├│w danej strony internetowej. Warto tak┼╝e zapewni─ç bezpiecze┼ästwo komputerom, kt├│re s─ů wykorzystywane przez administrator├│w danej witryny i zainstalowa─ç na nich skuteczny system antywirusowy, aby zminimalizowa─ç ryzyko zainfekowania ich za pomoc─ů z┼éo┼Ťliwego oprogramowaniaÔÇŁ ÔÇô m├│wi Dariusz Wo┼║niak z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

Źródło https://www.bitdefender.com/blog/hotforsecurity/critical-flaw-in-popular-wordpress-plugin-leaves-over-200-000-sites-at-risk/

Pobierz plik PDF

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Marken Systemy Antywirusowe jako źródła.

Dane kontaktowe:

Sklep internetowy

sklep@bitdefender.pl

Pomoc techniczna

pomoc@bitdefender.pl

Marketing

promocje@marken.com.pl

Centrala

kontakt@marken.com.pl

    Formularz kontaktowy

    Wybierz odpowiedni─ů opcj─Ö aby przej┼Ť─ç do formularza kontaktowego. Odpowiemy najszybciej jak to mo┼╝liwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe