Администраторам WordPress настоятельно рекомендуется удалить плагины miniOrange из-за критического недостатка

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
632
Points
113
WordPress пользователям плагинов miniOrange для сканирования вредоносных программ и брандмауэра веб-приложений настоятельно рекомендуется удалить их со своих веб-сайтов после обнаружения критической ошибки в системе безопасности.

Ошибка, отслеживаемая как CVE-2024-2172, имеет оценку 9,8 из максимум 10 в системе оценки CVSS и обнаружена Стиофаном. Это влияет на следующие версии двух плагинов -
Стоит отметить, что плагины были навсегда закрыты разработчиками по состоянию на 7 марта 2024 года. В то время как Malware Scanner имеет более 10 000 активных установок, брандмауэр веб-приложений имеет более 300 активных установок.

"Эта уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, предоставить себе административные привилегии путем обновления пароля пользователя", - сообщила Wordfence на прошлой неделе.

Проблема является результатом отсутствия проверки работоспособности функции mo_wpns_init(), которая позволяет злоумышленнику, не прошедшему проверку подлинности, произвольно обновлять пароль любого пользователя и повышать его привилегии до привилегий администратора, что потенциально может привести к полной компрометации сайта.

"Как только злоумышленник получает доступ администратора к сайту WordPress, он может манипулировать чем угодно на целевом сайте, как это сделал бы обычный администратор", - сказали в Wordfence.

"Это включает в себя возможность загружать файлы плагинов и тем, которые могут быть вредоносными zip-файлами, содержащими бэкдоры, и изменять записи и страницы, которые могут быть использованы для перенаправления пользователей сайта на другие вредоносные сайты или для рассылки спама".

Разработка началась после того, как компания по безопасности WordPress предупредила об аналогичной ошибке с повышением привилегий высокой степени сложности в плагине RegistrationMagic (CVE-2024-1991, оценка CVSS: 8.8), затрагивающей все версии, включая 5.3.0.0 и ранее.

Проблема, устраненная 11 марта 2024 года с выпуском версии 5.3.1.0, позволяет аутентифицированному злоумышленнику предоставлять себе административные привилегии путем обновления роли пользователя. Плагин имеет более 10 000 активных установок.

"Эта уязвимость позволяет аутентифицированным субъектам угрозы с разрешениями уровня подписчика или выше повышать свои привилегии до уровня администратора сайта, что в конечном итоге может привести к полному компрометации сайта", - сказал Иштван Мартон.
 
Top