Luka w popularnej wtyczce WordPress. Miliony witryn zagrożone cyberatakami

Popularna wtyczka WordPress okazała się wrażliwa na ataki hakerskie. Użytkownicy, którzy korzystają z Advanced Custom Fields są proszeni o zaktualizowanie jej do wersji 6.1.6, gdyż poprzednie iteracje miały luki w zabezpieczeniach.

WordPress jest napisanym w języku PHP systemem zarządzania treścią, który projektowano do obsługi blogów. Rozpowszechniany jest na licencji GNU, więc korzystać z niego można bezpłatnie, choć ma płatną wersję Pro. WordPress jest niezwykle popularny i według danych firmy analitycznej W3Techs, na tym systemie we wrześniu 2022 roku bazowało aż 43 proc. stron internetowych na świecie.

W czym problem?

Problem, o którym mowa został oznaczony identyfikatorem CVE-2023-30777 i dotyczy skryptu, który może zostać wykorzystany do umieszczenia dowolnych wykonywalnych skryptów w niezabezpieczonych stronach internetowych. Wadliwa wtyczka jest dostępna zarówno w bezpłatnej wersji systemu, jak i w wersji Pro, a zainstalowano ją już ponad 2 miliony razy. Problem zgłoszono WordPressowi 2 maja 2023 roku.

Ta luka w zabezpieczeniach umożliwia każdemu nieuwierzytelnionemu użytkownikowi kradzież poufnych informacji o celu, w tym przypadku eskalacji uprawnień w witrynie WordPress, poprzez nakłonienie uprzywilejowanego użytkownika do odwiedzenia spreparowanej ścieżki URL

Rafie Muhammad, badacz Patchstack

Ataki mają miejsce, gdy ofiary są nakłaniane do kliknięcia fałszywego łącza wysłanego e-mailem albo poprzez inny komunikator, co powoduje wysłanie złośliwego kodu do podatnej na ataki witryny internetowej. Konieczność zastosowania socjotechniki, by ofiara kliknęła w link sprawia, że problem nie ma takiego zasięgu i skali, dlatego cyberprzestępcy rozsyłają szkodliwy odsyłacz do jak największej liczby użytkowników.

Aktualizacja rozwiąże problem?

Zaktualizowanie wtyczki do wersji 6.1.6 powinno sprawić, że wykorzystywanie luki przestanie być możliwe, jednak nadal należy uważać na linki przesyłane przez podejrzane adresy mailowe. Nowe luki w oprogramowaniu tego typu są znajdowane regularnie, jednak nie każda z nich jest tak wysoce szkodliwa. Niemniej hakerzy bywają niezwykle kreatywni w wykorzystywaniu tych luk.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *