Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz
Wróć do Aktualności

05 listopada 2024

Popularna wtyczka WordPress LiteSpeed Cache została niedawno naprawiona i wyeliminowana z poważnej luki w zabezpieczeniach, która umożliwia atakującym przejęcie kontroli nad podatnymi na ataki stronami internetowymi. Luka oznaczona numerem CVE-2024-50550 dotyczy problemu z podniesieniem uprawnień, który może umożliwić niezweryfikowanym użytkownikom uzyskanie dostępu administracyjnego do witryn WordPress.

Luka WordPress

Odkrycie i wpływ CVE-2024-50550

Tajwański badacz zidentyfikował lukę i zgłosił ją firmie zajmującej się bezpieczeństwem WordPressa, Patchstack, 23 września. Problem wynika ze słabej kontroli skrótu w funkcji „symulacji roli” LiteSpeed Cache, zaprojektowanej, aby pomóc robotom indeksującym witryny symulować różne poziomy użytkowników w celu optymalizacji dostarczania treści.

Funkcja „is_role_simulation()”, opierała się na „litespeed_hash” i „litespeed_flash_hash”, dwóch wartościach skrótu przechowywanych w plikach cookie. Jednak skróty zostały wygenerowane z niewystarczającym czynnikiem losowym, co czyni je przewidywalnymi i podatnymi na atak siłowy.

Firma wydała poprawioną wersję podatnej na ataki wtyczki

Chociaż lukę w zabezpieczeniach udało się już załatać, nie należy jej lekceważyć, ponieważ umożliwiała ona atakującym podszywanie się pod administratorów poprzez wykorzystywanie podatnych skrótów.

Po uzyskaniu uprawnień administratora cyberprzestępcy mogą potencjalnie wdrażać złośliwe wtyczki, zmieniać zawartość witryny, uzyskiwać dostęp do baz danych zaplecza lub instalować tylne drzwi w celu zapewnienia sobie trwałości.

Ryzyko związane z tą luką jest znacznie większe, jeśli weźmiemy pod uwagę fakt, że podatna na nią wtyczka jest zainstalowana na mniej więcej sześciu milionach witrynach WordPress.

Oś czasu wydarzeń i reakcji na zagrożenia

Po odkryciu luki PatchStack powiadomił LiteSpeed Technologies, firmę stojącą za dotkniętą wtyczką. Do 10 października programiści stworzyli exploit Proof-of-Concept (PoC) i udostępnili go LiteSpeed, aby pomóc im rozwiązać problem.

Tydzień później firma wydała poprawioną wersję (6.5.2) podatnej na atak wtyczki, która zwiększyła losowość podatnych na atak skrótów, rozwiązując w ten sposób problem poprzez ograniczenie ryzyka ataków siłowych.

Łagodzenie potencjalnego ryzyka

Niestety, pod koniec października tylko około dwóch milionów stron internetowych nadało priorytet aktualizacji podatnych na ataki wtyczek do bezpiecznych wersji, co oznacza, że około cztery miliony stron nadal jest narażonych na potencjalne ataki.

„Właściciele i administratorzy witryn powinni w pierwszej kolejności zaktualizować wtyczkę do najnowszej wersji, aby zapewnić sobie ochronę przed atakami wykorzystującymi podatne na ataki skróty. Warto także, aby pamiętali o podstawowych zasadach cyberhigieny, takich jak: ustanowienie unikatowych i skomplikowanych haseł dla administratorów oraz zabezpieczeniu swoich komputerów za pomocą skutecznego systemu antywirusowego” – mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

Źródło:https://www.bitdefender.com/en-us/blog/hotforsecurity/litespeed-cache-plugin-vulnerability-exposes-wordpress-admin-access/

Pobierz plik PDF

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Marken Systemy Antywirusowe jako źródła.

Dane kontaktowe:

Sklep internetowy

sklep@bitdefender.pl

Pomoc techniczna

pomoc@bitdefender.pl

Marketing

promocje@marken.com.pl

Centrala

kontakt@marken.com.pl

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy