Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250530-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – tri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-48336 sa nachádza vo WP plugine Course Builder, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie PHP objektu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Ak je vo WordPress plugine prítomný POP chain, napríklad prostredníctvom iného nainštalovaného pluginu, možno predmetnú zraniteľnosť zneužiť na neoprávnený prístup k citlivým údajom, zneprístupnenie služby a vzdialené vykonanie kódu.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
30.5.2025
CVE
CVE-2025-5058, CVE-2025-48336, CVE-2025-4603, CVE-2025-48273, CVE-2025-5287, CVE-2025-4800, CVE-2025-5117, CVE-2025-4336, CVE-2025-5190
IOC
Zasiahnuté systémy
Course Builder vo verzii staršej ako 3.6.6
eMagicOne Store Manager for WooCommerce vo verzii staršej ako (vrátane) 1.2.5
Browse As vo verzii staršej ako (vrátane) 0.2
Property – Real Estate Directory Listing vo verzii staršej ako 1.0.7
MasterStudy LMS Pro vo verzii staršej ako 4.7.1
Likes and Dislikes Plugin vo verzii staršej ako (vrátane) 1.0.0
WP Job Portal vo verzii staršej ako 2.3.3
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://patchstack.com/database/wordpress/theme/course-builder/vulnerability/wordpress-course-builder-3-6-6-php-object-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/store-manager-connector/emagicone-store-manager-for-woocommerce-125-unauthenticated-arbitrary-file-upload-via-set-image
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/store-manager-connector/emagicone-store-manager-for-woocommerce-125-unauthenticated-arbitrary-file-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/browse-as/browse-as-02-authenticated-subscriber-authentication-bypass-via-cookie
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/store-manager-connector/emagicone-store-manager-for-woocommerce-125-unauthenticated-arbitrary-file-upload-via-set-file
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/property/property-105-106-missing-authorization-to-authenticated-author-privilege-escalation-via-property-package-user-role-metadata-in-paypal-registration
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/masterstudy-lms-learning-management-system-pro/masterstudy-lms-pro-470-authenticated-subscriber-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/inprosysmedia-likes-dislikes-post/likes-and-dislikes-plugin-100-authenticated-subscriber-sql-injection
https://patchstack.com/database/wordpress/plugin/wp-job-portal/vulnerability/wordpress-wp-job-portal-2-3-2-arbitrary-file-download-vulnerability

« Späť na zoznam