Krytyczna luka wtyczki Hunk Companion naraża ponad 10 000 stron internetowych na cyberataki

Wtyczka Hunk Companion dla WordPressa zawierała krytyczną lukę w zabezpieczeniach, która narażała ponad 10 000 stron internetowych na cyberataki. Luka ta umożliwiała atakującym instalację i aktywację podatnych na ataki wtyczek, stwarzając poważne zagrożenie dla bezpieczeństwa stron.

Wykorzystanie luki

Luka, oznaczona jako CVE-2024-11972, została odkryta przez badacza WPScan, Daniela Rodrigueza. Umożliwia ona atakującym wykorzystanie wtyczki Hunk Companion poprzez wysyłanie nieautoryzowanych żądań POST, co pozwala na instalację dodatkowych wtyczek ze znanymi lukami bezpośrednio z repozytorium WordPress.org. Wtyczki te mogą następnie zostać wykorzystane do zdalnego wykonywania kodu (RCE), wstrzykiwania SQL, ataków cross-site scripting (XSS) lub tworzenia kont administratora z tylnymi drzwiami.

Pierwsze przypadki wykorzystania tej luki zostały wykryte podczas badania infekcji strony WordPress. Hakerzy wykorzystywali tę lukę do instalowania nieaktualnych wtyczek, takich jak WP Query Console, która nie była aktualizowana od ponad siedmiu lat. Pozwalało im to na wykonywanie złośliwego kodu PHP na atakowanych stronach, wykorzystując lukę RCE typu zero-day oznaczoną jako CVE-2024-50498.

Skala i reakcja

Wtyczka Hunk Companion została zaprojektowana w celu rozszerzenia funkcjonalności motywów opracowanych przez ThemeHunk i jest używana przez ponad 10 000 stron WordPress. Luka dotyczy wszystkich wersji wtyczki starszych niż 1.9.0, która została niedawno wydana w celu rozwiązania tego problemu.

Pomimo wydania aktualizacji zabezpieczeń, około 8 000 stron pozostaje podatnych na ataki, ponieważ tylko około 1800 użytkowników pobrało najnowszą wersję z poprawką. Poważny charakter tej luki podkreśla jej krytyczna ocena CVSS wynosząca 9,8, co wskazuje na potencjał znacznych szkód w przypadku jej wykorzystania. Użytkownikom zaleca się natychmiastową aktualizację wtyczek w celu ograniczenia ryzyka.

Trwające problemy z bezpieczeństwem

To nie pierwszy raz, gdy Hunk Companion boryka się z problemami bezpieczeństwa. Podobna luka została załatana w wersji 1.8.5 w ramach CVE-2024-9707. Wydaje się jednak, że poprzednie poprawki nie były wystarczające, aby w pełni zabezpieczyć wtyczkę przed nieautoryzowanymi instalacjami i aktywacjami.

Eksperci ds. bezpieczeństwa podkreślają znaczenie aktualizowania wtyczek i monitorowania wszelkich nietypowych działań na stronach internetowych. Administratorom witryn zaleca się również korzystanie z narzędzi bezpieczeństwa, takich jak Wordfence, w celu otrzymywania na czas powiadomień o lukach, które mogą mieć wpływ na ich strony.

W miarę jak cyberzagrożenia ewoluują, utrzymanie solidnych praktyk bezpieczeństwa pozostaje kluczowe dla ochrony zasobów cyfrowych przed wykorzystaniem i zapewnienia integralności platform internetowych.

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *