Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250725-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – štyri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-7437 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľnosti s identifikátorom CVE-2025-7640 vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
25.7.2025
CVE
CVE-2025-7437, CVE-2025-7852, CVE-2025-6441, CVE-2025-6380, CVE-2025-7695, CVE-2023-7306, CVE-2025-5831, CVE-2025-5835, CVE-2025-7722, CVE-2025-6190, CVE-2025-6174, CVE-2025-7640
IOC
Zasiahnuté systémy
Ebook Store vo verzii staršej ako 5.8013
WPBookit vo verzii staršej ako 1.0.7
Webinar Solution: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition vo verzii staršej ako 4.03.33
ONLYOFFICE Docs vo verzii staršej ako (vrátane) 2.2.0
Dataverse Integration vo verzii staršej ako 2.81.1
Frontend File Manager Plugin vo verzii staršej ako 22.0
Droip vo verzii staršej ako (vrátane) 2.2.0
Social Streams vo verzii staršej ako (vrátane) 1.0.1
Realty Portal – Agent vo verzii staršej ako (vrátane) 0.3.9
Qwizcards vo verzii staršej ako (vrátane) 3.9.4
hiWeb Export Posts vo verzii staršej ako (vrátane) 0.9.0.0
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ebook-store/ebook-store-58012-unauthenticated-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpbookit/wpbookit-106-unauthenticated-arbitrary-file-upload-via-image-upload-handle-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/webinar-ignition/webinar-solution-create-liveevergreenautomatedinstant-webinars-stream-zoom-meetings-webinarignition-40331-unauthenticated-login-token-generation-to-authentication-bypass
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/onlyoffice/onlyoffice-docs-110-220-missing-authorization-to-unauthenticated-privilege-escalation-via-callback-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/integration-cds/dataverse-integration-277-281-missing-authorization-to-authenticated-subscriber-privilege-escalation-via-reset-password-link-rest-route
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/nmedia-user-file-uploader/frontend-file-manager-215-missing-authorixation-to-unauthenticated-arbitrary-post-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/droip/droip-220-authenticated-subscriber-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/droip/droip-220-missing-authorization-to-authenticated-subscriber-many-actions
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/social-streams/social-streams-121-authenticated-subscriber-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/realty-portal-agent/realty-portal-agent-039-missing-authorization-to-authenticated-subscriber-privilege-escalation-via-rp-user-profile-function
https://patchstack.com/database/wordpress/plugin/qwiz-online-quizzes-and-flashcards/vulnerability/wordpress-wordpress-qwizcards-plugin-3-9-4-reflected-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/hiweb-export-posts/hiweb-export-posts-0900-cross-site-request-forgery-to-arbitrary-file-deletion

« Späť na zoznam