SK-CERT Bezpečnostné varovanie V20250612-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-4387 sa nachádza vo WP plugine Abandoned Cart Pro for WooCommerce, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.6.2025
CVE
CVE-2025-4387, CVE-2025-2476, CVE-2025-5395, CVE-2025-4973, CVE-2025-49507, CVE-2025-49455, CVE-2025-4954, CVE-2025-4652, CVE-2025-5012, CVE-2025-31635, CVE-2025-28992, CVE-2025-49454, CVE-2025-4315, CVE-2025-3302, CVE-2023-26005, CVE-2025-28888, CVE-2025-4799, CVE-2025-5528, CVE-2025-4601 , CVE-2025-49511, CVE-2025-5303
IOC
Zasiahnuté systémy
Abandoned Cart Pro for WooCommerce vo verzii staršej ako 9.17.0
Automatic vo verzii staršej ako 3.116.0
Axle Demo Importer vo verzii staršej ako 1.0.3 (vrátane)
Broadstreet Ads vo verzii staršej ako 1.51.8
Civi Framework vo verzii staršej ako 2.1.6.4
CLEVER vo verzii staršej ako 2.6 (vrátane)
CozyStay vo verzii staršej ako 1.7.1
CubeWP Framework vo verzii staršej ako 1.1.24
Fitrush vo verzii staršej ako 1.3.4 (vrátane)
GiftXtore vo verzii staršej ako 1.7.4 (vrátane)
LTL Freight Quotes – Freightview Edition vo verzii staršej ako 1.0.12
RealHomes vo verzii staršej ako 4.4.1
Sassy Social Share vo verzii staršej ako 3.3.76
SNS Anton vo verzii staršej ako 4.1 (vrátane)
TicketBAI Facturas para WooCommerce vo verzii staršej ako 3.19 (vrátane)
TinySalt vo verzii staršej ako 3.10.0
TinySalt vo verzii staršej ako 3.10.0
Workreap (theme's plugin) vo verzii staršej ako 3.3.3
Workreap vo verzii staršej ako 3.3.2
WP-DownloadManager vo verzii staršej ako 1.68.11
Xagio SEO vo verzii staršej ako 7.1.0.17
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://patchstack.com/database/wordpress/plugin/woocommerce-abandon-cart-pro/vulnerability/wordpress-abandoned-cart-pro-for-woocommerce-plugin-9-16-0-authenticated-subscriber-arbitrary-file-upload-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-ticketbai/vulnerability/wordpress-ticketbai-facturas-para-woocommerce-3-19-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-automatic/vulnerability/wordpress-wordpress-automatic-plugin-3-115-0-authenticated-author-arbitrary-file-upload-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/workreap/workreap-331-authentication-bypass-via-workreap-verify-user-account
https://patchstack.com/database/wordpress/theme/cozystay/vulnerability/wordpress-cozystay-1-7-1-php-object-injection-vulnerability
https://patchstack.com/database/wordpress/theme/tinysalt/vulnerability/wordpress-tinysalt-3-10-0-php-object-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/axle-demo-importer/vulnerability/wordpress-axle-demo-importer-plugin-1-0-3-author-arbitrary-file-upload-vulnerability
https://patchstack.com/database/wordpress/plugin/broadstreet/vulnerability/wordpress-broadstreet-plugin-1-51-8-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/workreap/vulnerability/wordpress-workreap-theme-3-3-2-authenticated-subscriber-arbitrary-file-upload-via-workreap-temp-upload-to-media-vulnerability
https://patchstack.com/database/wordpress/plugin/lbg-audio11-html5-shoutcast_history/vulnerability/wordpress-clever-2-6-arbitrary-file-download-vulnerability
https://patchstack.com/database/wordpress/theme/snsanton/vulnerability/wordpress-sns-anton-4-1-local-file-inclusion-vulnerability
https://patchstack.com/database/wordpress/theme/tinysalt/vulnerability/wordpress-tinysalt-3-10-0-local-file-inclusion-vulnerability
https://patchstack.com/database/wordpress/plugin/cubewp-framework/vulnerability/wordpress-cubewp-all-in-one-dynamic-content-framework-plugin-1-1-23-authenticated-subscriber-privilege-escalation-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/xagio-seo/xagio-seo-71016-unauthenticated-stored-cross-site-scripting-via-http-referer
https://patchstack.com/database/wordpress/theme/bw-fitrush/vulnerability/wordpress-fitrush-1-3-4-local-file-inclusion-vulnerability
https://patchstack.com/database/wordpress/theme/bw-giftxtore/vulnerability/wordpress-giftxtore-1-7-4-local-file-inclusion-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-downloadmanager/wp-downloadmanager-16810-authenticated-administrator-arbitrary-file-deletion
https://patchstack.com/database/wordpress/plugin/sassy-social-share/vulnerability/wordpress-sassy-social-share-plugin-3-3-75-reflected-cross-site-scripting-via-heateor-mastodon-share-parameter-vulnerability
https://patchstack.com/database/wordpress/theme/realhomes/vulnerability/wordpress-rh-real-estate-wordpress-theme-plugin-4-4-0-authenticated-subscriber-privilege-escalation-vulnerability
https://patchstack.com/database/wordpress/plugin/civi-framework/vulnerability/wordpress-civi-framework-plugin-2-1-6-cross-site-request-forgery-csrf-to-user-deactivation-vulnerability
https://patchstack.com/database/wordpress/plugin/ltl-freight-quotes-freightview-edition/vulnerability/wordpress-ltl-freight-quotes-freightview-edition-plugin-1-0-11-unauthenticated-stored-cross-site-scripting-via-expiry-date-parameter-vulnerability

« Späť na zoznam