Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250908-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-8359 sa nachádza vo WP plugine AdForest, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prihlásiť sa ako ktorýkoľvek používateľ, a tým získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
CVE
CVE-2025-9990, CVE-2024-13342, CVE-2025-58637, CVE-2025-58643, CVE-2025-6085, CVE-2025-58642, CVE-2025-58644, CVE-2025-9519, CVE-2025-9517, CVE-2025-9518, CVE-2025-8359, CVE-2025-10003, CVE-2025-7366, CVE-2025-7040, CVE-2025-58881, CVE-2025-9515, CVE-2025-9085, CVE-2025-10046
IOC
Zasiahnuté systémy
AdForest vo verzii staršej ako 6.0.10
atec Debug vo verzii staršej ako 1.2.23
Booster for WooCommerce vo verzii staršej ako 7.2.5
Cloud SAML SSO vo verzii staršej ako 1.0.20
Easy Timer vo verzii staršej ako 4.2.2
ELEX WooCommerce Google Shopping vo verzii staršej ako 1.4.4
immonex Kickstartvo verzii staršej ako 1.11.13
LTL Freight Quotes – TQL Edition Plugin vo verzii staršej ako 1.2.7
LTL Freight Quotes – Day & Ross Edition Plugin vo verzii staršej ako 2.1.12
LTL Freight Quotes – Daylight Edition vo verzii staršej ako 2.2.8
Make Connector vo verzii staršej ako 1.5.10 (vrátane)
Multi Step Form vo verzii staršej ako 1.7.26
New Simple Gallery vo všetkých verziách (ukončená podpora)
Rehubvo verzii staršej ako 19.9.8
User Registration vo verzii staršej ako 4.4.0
UsersWP vo verzii staršej ako 1.2.45
WordPress Helpdesk Integration vo verzii staršej ako 5.8.10 (vrátane)
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-helpdesk-integration/wordpress-helpdesk-integration-5810-unauthenticated-local-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-jetpack/booster-for-woocommerce-724-unauthenticated-double-extension-arbitrary-file-upload
https://patchstack.com/database/wordpress/plugin/immonex-kickstart/vulnerability/wordpress-immonex-kickstart-plugin-1-11-6-local-file-inclusion-vulnerability
https://patchstack.com/database/wordpress/plugin/ltl-freight-quotes-daylight-edition/vulnerability/wordpress-ltl-freight-quotes-daylight-edition-plugin-2-2-7-php-object-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/integromat-connector/make-connector-1510-authenticated-administrator-arbitrary-file-upload
https://patchstack.com/database/wordpress/plugin/ltl-freight-quotes-day-ross-edition/vulnerability/wordpress-ltl-freight-quotes-day-ross-edition-plugin-2-1-11-php-object-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/ltl-freight-quotes-tql-edition/vulnerability/wordpress-ltl-freight-quotes-tql-edition-plugin-1-2-6-php-object-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/easy-timer/vulnerability/wordpress-easy-timer-plugin-4-2-1-authenticated-editor-remote-code-execution-via-shortcode-vulnerability
https://patchstack.com/database/wordpress/plugin/atec-debug/vulnerability/wordpress-atec-debug-plugin-1-2-22-authenticated-administrator-remote-code-execution-vulnerability
https://patchstack.com/database/wordpress/plugin/atec-debug/vulnerability/wordpress-atec-debug-plugin-1-2-22-authenticated-administrator-arbitrary-file-deletion-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/adforest/adforest-609-authentication-bypass-to-admin
https://patchstack.com/database/wordpress/plugin/userswp/vulnerability/wordpress-userswp-plugin-1-2-44-authenticated-subscriber-sql-injection-vulnerability
https://patchstack.com/database/wordpress/theme/rehub-theme/vulnerability/wordpress-rehub-theme-19-9-7-unauthenticated-arbitrary-shortcode-execution-via-re-filterpost-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cloud-sso-single-sign-on/cloud-saml-sso-1019-missing-authorization-to-unauthenticated-settings-modification-via-set-organization-settings-action
https://patchstack.com/database/wordpress/plugin/new-simple-gallery/vulnerability/wordpress-new-simple-gallery-plugin-8-0-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/multi-step-form/vulnerability/wordpress-multi-step-form-plugin-1-7-25-authenticated-admin-arbitrary-file-upload-vulnerability
https://patchstack.com/database/wordpress/plugin/user-registration/vulnerability/wordpress-user-registration-membership-plugin-4-3-0-authenticated-admin-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/elex-woocommerce-google-product-feed-plugin-basic/vulnerability/wordpress-elex-woocommerce-google-shopping-google-product-feed-plugin-1-4-3-authenticated-admin-sql-inejction-vulnerability

« Späť na zoznam