Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250811-01

Dôležitosť Kritická
Klasifikácia /TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2025-5061 a CVE-2025-6207 sa nachádzajú vo WP plugine WP Import Export Lite, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
8.8.2025
CVE
CVE-2025-5061 , CVE-2025-6207, CVE-2025-7710, CVE-2025-6994, CVE-2025-6754, CVE-2025-8400, CVE-2025-6832, CVE-2025-48296, CVE-2025-54055 , CVE-2025-7050 , CVE-2025-6986, CVE-2025-8420, CVE-2025-7036, CVE-2025-4796
IOC
Zasiahnuté systémy
All in One Time Clock Lite vo verzii staršej ako 2.0.1
Brave Conversion Engine (PRO) vo verzii staršej ako 0.8.0
CleverReach WP vo verzii staršej ako 1.5.20 (vrátane)
Druco vo verzii staršej ako 1.5.3
Filebird vo verzii staršej ako 6.4.9
GiveWP vo verzii staršej ako 4.6.1
Image Gallery vo verzii staršej ako 1.0.0 (vrátane)
Request a Quote vo verzii staršej ako 2.5.3
Reveal Listing vo verzii staršej ako 3.4
SEO Metrics vo verzii staršej ako 1.0.5 (vrátane)
UpStore vo verzii staršej ako 1.7.1
Use-your-Drive vo verzii staršej ako 3.3.2
WP Import Export Lite vo verzii staršej ako 3.9.30
Eventin vo verzii staršej ako 4.0.35
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://patchstack.com/database/wordpress/plugin/wp-import-export-lite/vulnerability/wordpress-wp-import-export-lite-plugin-3-9-29-authenticated-subscriber-arbitrary-file-upload-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-import-export-lite/vulnerability/wordpress-wp-import-export-lite-plugin-3-9-28-authenticated-subscriber-arbitrary-file-upload-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bravepopup-pro/brave-conversion-engine-pro-077-authentication-bypass-to-administrator
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/reveal-listing/reveal-listing-33-unauthenticated-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/seo-metrics-helper/seo-metrics-105-missing-authorization-to-authenticated-subscriber-privilege-escalation
https://patchstack.com/database/wordpress/plugin/bee-quick-gallery/vulnerability/wordpress-image-gallery-plugin-1-0-0-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/aio-time-clock-lite/vulnerability/wordpress-all-in-one-time-clock-lite-tracking-employee-time-has-never-been-easier-plugin-2-0-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/give/vulnerability/wordpress-givewp-plugin-4-6-1-pii-sensitive-data-exposure-vulnerability
https://patchstack.com/database/wordpress/theme/upstore/vulnerability/wordpress-upstore-1-7-0-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/wordpress/theme/druco/vulnerability/wordpress-druco-1-5-2-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/use-your-drive/vulnerability/wordpress-use-your-drive-plugin-3-3-1-unauthenticated-stored-cross-site-scripting-via-file-metadata-vulnerability
https://patchstack.com/database/wordpress/plugin/filebird/vulnerability/wordpress-filebird-wordpress-media-library-folders-file-manager-plugin-6-4-8-authenticated-author-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/request-a-quote/vulnerability/wordpress-request-a-quote-form-plugin-plugin-2-5-2-unauthenticated-limited-remote-code-execution-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleverreach-wp/cleverreach-wp-1520-unauthenticated-sql-injection-via-title-parameter
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-event-solution/eventin-4034-authenticated-contributor-privilege-escalation-via-user-email-changeaccount-takeover

« Späť na zoznam