XNUMX万以上インストールされているWordPressプラグインの脆弱性

Wordfence と WebARX のセキュリティ研究者は、合計 XNUMX 万件以上インストールされている WordPress Web コンテンツ管理システム用の XNUMX つのプラグインにいくつかの危険な脆弱性を特定しました。

  • 脆弱性 プラグインで GDPR Cookie同意、700万以上のインストールがあります。 この問題の重大度レベルは 9 段階中 10 (CVSS) と評価されています。 この脆弱性により、購読者権限を持つ認証されたユーザーは、サイトの任意のページを削除または非表示にする (ステータスを未公開の下書きに変更する) ことができ、さらにページ上の自分のコンテンツを置き換えることができます。
    脆弱性 排除された リリース 1.8.3 では。

  • 脆弱性 プラグインで ThemeGrillデモインポーター、インストール数は200万件を超えています(サイトに対する実際の攻撃が記録されていますが、攻撃が開始され、脆弱性に関するデータが出現した後、インストール数はすでに100万件に減少しています)。 この脆弱性により、認証されていない訪問者がサイトのデータベースの内容をクリアし、データベースを新規インストール状態にリセットすることができます。 データベースに admin という名前のユーザーが存在する場合、この脆弱性によりサイトを完全に制御できるようになります。 この脆弱性は、/wp-admin/admin-ajax.php スクリプトを介して特権コマンドを発行しようとするユーザーの認証に失敗することが原因で発生します。 この問題はバージョン 1.6.2 で修正されています。
  • 脆弱性 プラグインで ThemeREXアドオン、44のサイトで使用されています。 この問題の重大度レベルは 9.8 段階中 10 に割り当てられています。この脆弱性により、認証されていないユーザーがサーバー上で PHP コードを実行し、REST-API 経由で特別なリクエストを送信することでサイト管理者アカウントを置き換えることができます。
    この脆弱性が悪用された事例はすでにネットワーク上に記録されていますが、修正を含むアップデートはまだ提供されていません。 ユーザーは、このプラグインをできるだけ早く削除することをお勧めします。

  • 脆弱性 プラグインで wpセントラル、インストール数は60万。 この問題の重大度レベルは 8.8 段階中 10 に割り当てられています。この脆弱性により、購読者権限を持つ訪問者を含む認証された訪問者がサイト管理者に権限を昇格したり、wpCentral コントロール パネルにアクセスしたりすることができます。 この問題はバージョン 1.5.1 で修正されています。
  • 脆弱性 プラグインで プロファイルビルダー、約65のインストールがあります。 この問題の重大度レベルは 10 段階中 10 に割り当てられています。この脆弱性により、認証されていないユーザーが管理者権限を持つアカウントを作成できます (プラグインを使用すると登録フォームを作成でき、ユーザーはユーザーのロールを含む追加フィールドを渡すだけで、管理者レベルです)。 この問題はバージョン 3.1.1 で修正されています。

さらに、注目できるのは、 識別 トロイの木馬プラグインと WordPress テーマを配布するためのネットワーク。 攻撃者は、リモート アクセスを取得してコントロール サーバーからコマンドをダウンロードするためのバックドアを事前に組み込んで、有料プラグインの海賊版を架空のディレクトリ サイトに配置しました。 悪意のあるコードは、アクティブ化されると、悪意のある広告 (ウイルス対策のインストールやブラウザの更新の必要性についての警告など) を挿入したり、悪意のあるプラグインを配布するサイトを宣伝する検索エンジンの最適化に使用されます。 暫定データによると、これらのプラグインを使用して 20 万以上のサイトが侵害されました。 被害者の中には、分散型マイニングプラットフォーム、商社、銀行、大手企業数社、クレジットカードを使用した決済ソリューションの開発会社、IT企業などが含まれていた。

出所: オープンネット.ru

コメントを追加します