SK-CERT Bezpečnostné varovanie V20240426-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Pluginy redakčného systému WordPress – tri kritické bezpečnostné zraniteľnosti |
Popis |
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické (CVE-2024-27956, CVE-2024-3962, CVE-2024-32514). Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-27956 nachádzajúca sa vo WordPress plugine Automatic, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód a získať úplnú kontrolu nad webovou stránkou. Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi. Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
25.4.2024 |
CVE |
CVE-2024-27956, CVE-2024-3962, CVE-2024-32514, CVE-2024-1945, CVE-2024-1789, CVE-2024-3500 |
IOC |
– |
Zasiahnuté systémy |
Automatic vo verzii staršej ako 3.92.1 Product Addons & Fields for WooCommerce vo verzii staršej ako 32.0.19 WP Poll Maker vo verzii staršej ako 3.4 (vrátane) ARForms Form Builder vo verzii staršej ako 1.6.5 WP SMTP vo verzii staršej ako 1.2.7 ElementsKit Pro vo verzii staršej ako 3.6.1 |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča: – v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať, – v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať, – v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať, – vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností, – vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam