Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240717-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6313 sa nachádza vo WordPress plugine Gutenberg Forms, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a eskaláciu privilégií.
Dátum prvého zverejnenia varovania
12.7.2024
CVE
CVE-2024-6313, CVE-2024-6069, CVE-2024-6314, CVE-2024-6624, CVE-2024-6397, CVE-2024-6328, CVE-2024-3112, CVE-2024-3604, CVE-2024-5488, CVE-2024-6411, CVE-2024-6666, CVE-2024-6353, CVE-2024-5325, CVE-2024-5456, CVE-2024-6447, CVE-2023-6813, CVE-2024-5626
IOC
Zasiahnuté systémy
Gutenberg Forms – WordPress Form Builder Plugin vo všetkých podporovaných verziách
Pie Register vo všetkých podporovaných verziách
IQ Testimonials vo všetkých podporovaných verziách
JSON API User vo verzii staršej ako 3.9.4
InstaWP Connect – 1-click WP Staging & Migration vo verzii staršej ako 0.1.0.45
MStore API – Create Native Android & iOS Apps On The Cloud vo verzii staršej ako 4.15.0
Quotes And Tips vo verzii staršej ako 1.45
OSM – OpenStreetMap vo všetkých podporovaných verziách
SEOPress vo verzii staršej ako 7.9
ProfileGrid – User Profiles, Groups and Communities vo verzii staršej ako 5.9.0
WP ERP | Complete HR solution with recruitment & job listings | WooCommerce CRM & Accounting vo verzii staršej ako 1.13.1
Wallet for WooCommerce vo verzii staršej ako 1.5.5
Form Vibes – Database Manager for Forms vo verzii staršej ako 1.4.11
Panda Video vo všetkých podporovaných verziách
FULL – Cliente vo verzii staršej ako 3.1.13
Login by Auth0 vo verzii staršej ako 4.6.1
Inline Related Posts vo verzii staršej ako 3.7.0
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/forms-gutenberg/gutenberg-forms-229-unauthenticated-arbitrary-file-upload
https://patchstack.com/database/vulnerability/iq-testimonials/wordpress-iq-testimonials-plugin-2-2-7-unauthenticated-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/pie-register/wordpress-pie-register-basic-plugin-3-8-3-4-missing-authorization-to-authenticated-subscriber-arbitrary-plugin-installation-and-activation-deactivation-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/json-api-user/json-api-user-393-unauthenticated-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/instawp-connect/instawp-connect-1-click-wp-staging-migration-01044-authentication-bypass-to-admin
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/mstore-api/mstore-api-create-native-android-ios-apps-on-the-cloud-4147-authentication-bypass
https://patchstack.com/database/vulnerability/quotes-and-tips/wordpress-quotes-and-tips-plugin-1-45-admin-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/osm/wordpress-osm-openstreetmap-plugin-6-0-2-authenticated-contributor-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/wp-seopress/wordpress-seopress-plugin-7-9-authentication-bypass-leading-to-php-object-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/profilegrid-user-profiles-groups-and-communities/profilegrid-user-profiles-groups-and-communities-589-authenticated-subscriber-authorization-bypass-to-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/erp/wp-erp-1130-authenticated-accounting-manager-sql-injection-via-vendor-id
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woo-wallet/wallet-for-woocommerce-154-authenticated-subscriber-sql-injection-via-searchvalue
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/form-vibes/form-vibes-1410-authenticated-subscriber-sql-injection-via-fv-export-data
https://patchstack.com/database/vulnerability/pandavideo/wordpress-panda-video-plugin-1-4-0-authenticated-contributor-local-file-inclusion-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/full-customer/full-3112-unauthenticated-stored-cross-site-scripting-via-license-plan-parameter
https://patchstack.com/database/vulnerability/auth0/wordpress-login-by-auth0-plugin-4-6-0-reflected-cross-site-scripting-via-wle-vulnerability
https://patchstack.com/database/vulnerability/intelly-related-posts/wordpress-inline-related-posts-plugin-3-7-0-reflected-xss-vulnerability

« Späť na zoznam