Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250722-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú viaceré označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2012-10020 sa nachádza vo WP plugine FoxyPress, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľnosti s identifikátorom CVE-2025-7645 vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
22.7.2025
CVE
CVE-2012-10020, CVE-2025-3740, CVE-2025-6187, CVE-2025-6213, CVE-2025-6222, CVE-2025-6585, CVE-2025-6718, CVE-2025-6813, CVE-2025-7438, CVE-2025-7444, CVE-2025-7643, CVE-2025-7645, CVE-2025-7692, CVE-2025-7696, CVE-2025-7697
IOC
Zasiahnuté systémy
FoxyPress vo verzii staršej ako 0.4.2.2
LoginPress Pro vo verzii staršej ako 5.0.2
WooCommerce Refund And Exchange with RMA – Warranty Management, Refund Policy, Manage User Wallet vo verzii staršej ako 3.2.7
Integration for Pipedrive and Contact Form 7, WPForms, Elementor, Ninja Forms vo verzii staršej ako 1.2.4
Integration for Google Sheets and Contact Form 7, WPForms, Elementor, Ninja Forms vo verzii staršej ako 1.1.2
bSecure – Your Universal Checkout vo verzii staršej ako (vrátane) 1.7.9
Attachment Manager vo verzii staršej ako (vrátane) 2.1.2
Orion Login with SMS vo verzii staršej ako (vrátane) 1.0.5
B1.lt vo verzii staršej ako (vrátane) 2.2.56
aapanel WP Toolkit vo verzii staršej ako (vrátane) 1.1
School Management System for WordPress vo verzii staršej ako 1.93.1 (02-07-2025)
Extensions For CF7 (Contact form 7 Database, Conditional Fields and Redirection) vo verzii staršej ako 3.2.9
WP JobHunt vo verzii staršej ako (vrátane) 7.2
Nginx Cache Purge Preload vo verzii staršej ako (vrátane) 2.1.1
MasterStudy LMS Pro vo verzii staršej ako 4.7.10
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/foxypress/foxypress-0421-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/loginpress-pro/loginpress-pro-501-authentication-bypass-via-wordpresscom-oauth-provider
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/integration-for-contact-form-7-and-pipedrive/integration-for-pipedrive-and-contact-form-7-wpforms-elementor-ninja-forms-123-unauthenticated-php-object-injection-via-verify-field-val-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-refund-and-exchange/woocommerce-refund-and-exchange-with-rma-warranty-management-refund-policy-manage-user-wallet-326-unauthenticated-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bsecure/bsecure-137-179-missing-authorization-to-unauthenticated-privilege-escalation-via-order-info-rest-endpoint
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/integration-for-contact-form-7-and-google-sheets/integration-for-google-sheets-and-contact-form-7-wpforms-elementor-ninja-forms-111-unauthenticated-php-object-injection-via-verify-field-val-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/attachment-manager/attachment-manager-212-unauthenticated-arbitrary-file-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/orion-login-with-sms/orion-login-with-sms-105-authenticated-bypass-via-weak-otp
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/b1-accounting/b1lt-for-woocommerce-2256-missing-authorization-to-authenticated-subscriber-arbitrary-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/aapanel-wp-toolkit/aapanel-wp-toolkit-10-11-missing-authorization-to-authenticated-subscriber-privilege-escalation-via-auto-login-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/extensions-for-cf7/extensions-for-cf7-contact-form-7-database-conditional-fields-and-redirection-328-unauthenticated-arbitrary-file-deletion-triggered-via-admin-form-submission-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/school-management/school-management-system-for-wordpress-9310-authenticated-subscriber-local-file-inclusion-to-privilege-escalation-via-password-update
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-jobhunt/wp-jobhunt-72-authenticated-subscriber-insecure-direct-object-reference-to-arbitrary-account-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/fastcgi-cache-purge-and-preload-nginx/nginx-cache-purge-preload-211-authenticated-administrator-remote-code-execution
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/masterstudy-lms-learning-management-system-pro/masterstudy-lms-online-courses-elearning-pro-plus-479-authenticated-subscriber-arbitrary-file-upload

« Späť na zoznam