Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
WordPress пользователям плагинов miniOrange для сканирования вредоносных программ и брандмауэра веб-приложений настоятельно рекомендуется удалить их со своих веб-сайтов после обнаружения критической ошибки в системе безопасности.
Ошибка, отслеживаемая как CVE-2024-2172, имеет оценку 9,8 из максимум 10 в системе оценки CVSS и обнаружена Стиофаном. Это влияет на следующие версии двух плагинов -
"Эта уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, предоставить себе административные привилегии путем обновления пароля пользователя", - сообщила Wordfence на прошлой неделе.
Проблема является результатом отсутствия проверки работоспособности функции mo_wpns_init(), которая позволяет злоумышленнику, не прошедшему проверку подлинности, произвольно обновлять пароль любого пользователя и повышать его привилегии до привилегий администратора, что потенциально может привести к полной компрометации сайта.
"Как только злоумышленник получает доступ администратора к сайту WordPress, он может манипулировать чем угодно на целевом сайте, как это сделал бы обычный администратор", - сказали в Wordfence.
"Это включает в себя возможность загружать файлы плагинов и тем, которые могут быть вредоносными zip-файлами, содержащими бэкдоры, и изменять записи и страницы, которые могут быть использованы для перенаправления пользователей сайта на другие вредоносные сайты или для рассылки спама".
Разработка началась после того, как компания по безопасности WordPress предупредила об аналогичной ошибке с повышением привилегий высокой степени сложности в плагине RegistrationMagic (CVE-2024-1991, оценка CVSS: 8.8), затрагивающей все версии, включая 5.3.0.0 и ранее.
Проблема, устраненная 11 марта 2024 года с выпуском версии 5.3.1.0, позволяет аутентифицированному злоумышленнику предоставлять себе административные привилегии путем обновления роли пользователя. Плагин имеет более 10 000 активных установок.
"Эта уязвимость позволяет аутентифицированным субъектам угрозы с разрешениями уровня подписчика или выше повышать свои привилегии до уровня администратора сайта, что в конечном итоге может привести к полному компрометации сайта", - сказал Иштван Мартон.
Ошибка, отслеживаемая как CVE-2024-2172, имеет оценку 9,8 из максимум 10 в системе оценки CVSS и обнаружена Стиофаном. Это влияет на следующие версии двух плагинов -
- Сканер вредоносных программ (версии <= 4.7.2)
- Брандмауэр веб-приложений (версии <= 2.1.1)
"Эта уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, предоставить себе административные привилегии путем обновления пароля пользователя", - сообщила Wordfence на прошлой неделе.
Проблема является результатом отсутствия проверки работоспособности функции mo_wpns_init(), которая позволяет злоумышленнику, не прошедшему проверку подлинности, произвольно обновлять пароль любого пользователя и повышать его привилегии до привилегий администратора, что потенциально может привести к полной компрометации сайта.
"Как только злоумышленник получает доступ администратора к сайту WordPress, он может манипулировать чем угодно на целевом сайте, как это сделал бы обычный администратор", - сказали в Wordfence.
"Это включает в себя возможность загружать файлы плагинов и тем, которые могут быть вредоносными zip-файлами, содержащими бэкдоры, и изменять записи и страницы, которые могут быть использованы для перенаправления пользователей сайта на другие вредоносные сайты или для рассылки спама".
Разработка началась после того, как компания по безопасности WordPress предупредила об аналогичной ошибке с повышением привилегий высокой степени сложности в плагине RegistrationMagic (CVE-2024-1991, оценка CVSS: 8.8), затрагивающей все версии, включая 5.3.0.0 и ранее.
Проблема, устраненная 11 марта 2024 года с выпуском версии 5.3.1.0, позволяет аутентифицированному злоумышленнику предоставлять себе административные привилегии путем обновления роли пользователя. Плагин имеет более 10 000 активных установок.
"Эта уязвимость позволяет аутентифицированным субъектам угрозы с разрешениями уровня подписчика или выше повышать свои привилегии до уровня администратора сайта, что в конечном итоге может привести к полному компрометации сайта", - сказал Иштван Мартон.