Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250820-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú viaceré označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-7441 sa nachádza vo WP plugine StoryChief, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
19.8.2025
CVE
CVE-2025-7441, CVE-2025-7778, CVE-2025-6679, CVE-2025-7664, CVE-2025-6080, CVE-2025-3671, CVE-2025-8142, CVE-2025-8105, CVE-2025-7664, CVE-2025-6079, CVE-2024-12612, CVE-2025-7641, CVE-2025-6758, CVE-2025-8723, CVE-2025-7654, CVE-2025-8218, CVE-2025-7670, CVE-2025-49895, CVE-2025-8145, CVE-2025-8289, CVE-2025-8141
IOC
Zasiahnuté systémy
StoryChief vo verzii staršej ako 1.0.42
Icons Factory vo verzii staršej ako (vrátane) 1.6.12
Bit Form – Custom Contact Form, Multi Step, Conversational, Payment & Quiz Form builder vo verzii staršej ako 2.20.4
AL Pack vo verzii staršej ako (vrátane) 1.0.2
WPGYM – WordPress Gym Management System vo verzii staršej ako (vrátane) 67.7.0
Soledad vo verzii staršej ako 8.6.8
School Management System for WordPress vo verzii staršej ako (vrátane) 93.2.0
Assistant for NextGEN Gallery vo verzii staršej ako (vrátane) 1.0.9
Real Spaces – WordPress Properties Directory Theme vo verzii staršej ako 3.6.1
Cloudflare Image Resizing – Optimize & Accelerate Your Images vo verzii staršej ako 1.5.7
FunnelKit – Funnel Builder for WooCommerce Checkout vo verzii staršej ako 3.11.1
FunnelKit Automations – Email Marketing Automation and CRM for WordPress & WooCommerce vo verzii staršej ako 3.6.4
Real Spaces – WordPress Properties Directory Theme vo verzii staršej ako 3.6
JS Archive List vo verzii staršej ako 6.1.6
ServerBuddy by PluginBuddy.com vo verzii staršej ako (vrátane) 1.0.5
Redirection for Contact Form 7 vo verzii staršej ako 3.2.5
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/story-chief/storychief-1042-unauthenticated-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/icons-factory/icons-factory-1612-missing-authorization-to-unauthenticated-arbitrary-file-deletion-via-delete-files-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bit-form/contact-form-by-bit-form-bit-form-2203-unauthenticated-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/real-spaces/real-spaces-wordpress-properties-directory-theme-36-unauthenticated-privilege-escalation-to-administrator-via-imic-agent-register
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cf-image-resizing/cloudflare-image-resizing-156-missing-authentication-to-unauthenticated-remote-code-execution-via-rest-pre-dispatch-hook
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/gym-management/wpgym-wordpress-gym-management-system-6770-authenticated-subscriber-local-file-inclusion-to-privilege-escalation-via-password-update
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/alpack/al-pack-102-missing-authorization-to-unauthenticated-premium-feature-activation-via-check-activate-permission-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/gym-management/wpgym-6770-missing-authorization-to-admin-account-creation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/soledad/soledad-867-authenticated-contributor-local-file-inclusion-via-header-layout
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/soledad/soledad-867-unauthenticated-arbitrary-shortcode-execution
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/alpack/al-pack-102-missing-authorization-to-unauthenticated-premium-feature-activation-via-check-activate-permission-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/school-management/school-management-system-9320-authenticated-student-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/school-management/school-management-system-for-wordpress-9320-unauthenticated-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/assistant-for-nextgen-gallery/assistant-for-nextgen-gallery-109-unauthenticated-arbitrary-directory-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/detail/multiple-plugins-by-funnelkit-various-versions-authenticated-contributor-sensitive-information-exposure-to-privilege-escalation-via-woofunnel-library
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/real-spaces/real-spaces-wordpress-properties-directory-theme-35-authenticated-subscriber-privilege-escalation-to-administrator-via-change-role-member
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/jquery-archive-list-widget/js-archive-list-615-unauthenticated-sql-injection-via-build-sql-where-function
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/serverbuddy-by-pluginbuddy/serverbuddy-by-pluginbuddycom-105-cross-site-request-forgery-to-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpcf7-redirect/redirection-for-contact-form-7-324-unauthenticated-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpcf7-redirect/redirection-for-contact-form-7-324-unauthenticated-php-object-injection-via-phar-deserialization
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpcf7-redirect/redirection-for-contact-form-7-324-unauthenticated-arbitrary-file-deletion

« Späť na zoznam