Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости» » Интернет технологии
sitename
В этом году будет принят стандарт PCIe 7.0 — вчетверо быстрее PCIe 5.0, но SSD с ним придётся подождать - «Новости сети»
В этом году будет принят стандарт PCIe 7.0 — вчетверо быстрее PCIe 5.0, но SSD с ним придётся подождать - «Новости сети»
В Калифорнии загорелось одно из крупнейших в мире хранилищ энергии на литиевых аккумуляторах при электростанции - «Новости сети»
В Калифорнии загорелось одно из крупнейших в мире хранилищ энергии на литиевых аккумуляторах при электростанции - «Новости сети»
GeForce RTX 5090 показала очень скромную производительность в Cyberpunk 2077 в 4К без DLSS 4 и генератора кадров - «Новости сети»
GeForce RTX 5090 показала очень скромную производительность в Cyberpunk 2077 в 4К без DLSS 4 и генератора кадров - «Новости сети»
«Один из крутейших гостевых персонажей в истории МК»: игроки остались в восторге от геймплейного трейлера Конана-варвара в Mortal Kombat 1 - «Новости сети»
«Один из крутейших гостевых персонажей в истории МК»: игроки остались в восторге от геймплейного трейлера Конана-варвара в Mortal Kombat 1 - «Новости сети»
Верховный суд США поддержал закон о блокировке TikTok — соцсети осталось два дня - «Новости сети»
Верховный суд США поддержал закон о блокировке TikTok — соцсети осталось два дня - «Новости сети»
ФБР удаленно очистило от червя PlugX более 4000 зараженных машин - «Новости»
ФБР удаленно очистило от червя PlugX более 4000 зараженных машин - «Новости»
Первый «вторник обновлений» 2025 года: Microsoft патчит три 0-day уязвимости в Hyper-V - «Новости»
Первый «вторник обновлений» 2025 года: Microsoft патчит три 0-day уязвимости в Hyper-V - «Новости»
Check Point: новый вымогатель FunkSec разработан с помощью ИИ - «Новости»
Check Point: новый вымогатель FunkSec разработан с помощью ИИ - «Новости»
Уязвимость Google OAuth предоставляет доступ к заброшенным аккаунтам - «Новости»
Уязвимость Google OAuth предоставляет доступ к заброшенным аккаунтам - «Новости»
Домен wp3[.]xyz связали со взломом 5000 сайтов на WordPress - «Новости»
Домен wp3[.]xyz связали со взломом 5000 сайтов на WordPress - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»

В плагине Really Simple Security (ранее Really Simple SSL) для WordPress нашли критическую уязвимость, которая потенциально может привести к полной компрометации 4 000 000 сайтов. Специалисты Defiant, обнаружившие баг, предупредили, что это одна из самых серьезных уязвимостей, выявленных ими за всю 12-летнюю историю работы.



Плагин Really Simple Security используется на четырех миллионах сайтов под управлением WordPress. С его помощью администраторы могут добавлять различные защитные функции, включая настройку SSL, двухфакторную аутентификацию, дополнительную защиту при входе, обнаружение уязвимостей и многое другое.



Уязвимость получила идентификатор CVE-2024-10924 (9,8 балла по шкале CVSS) и представляет собой обход аутентификации, который позволяет неавторизованному злоумышленнику войти в систему под видом любого пользователя сайта, включая администратора.


CVE-2024-10924 затрагивает Really Simple Security версий от 9.0.0 до 9.1.1.1,  причем уязвимы как бесплатная версия, так и версии Pro и Pro Multisite.


По данным аналитиков Defiant, уязвимость возникает из-за некорректной обработки аутентификации пользователей и небезопасной реализации функций, связанных с REST API. В частности, ошибка проявляется, если включена двухфакторная аутентификация (2FA). Хотя по умолчанию она отключена, многие администраторы разрешают ее использование для усиления безопасности.


Исследователи объясняют, что функция check_login_and_get_user() верифицирует пользователей, используя параметры user_id и login_nonce. Но в случае если login_nonce недействителен, запрос не отклоняется, и вместо этого вызывается authenticate_and_redirect(), которая аутентифицирует пользователя только на основе user_id. В результате пользователь проходит аутентификацию просто на основе предоставленного ID.


Разработчиков Really Simple Security уведомили о проблеме 6 ноября, а 12 ноября и 14 ноября они выпустили исправления для бесплатной и Pro версий плагина.


Учитывая серьезность ситуации разработчики и команда WordPress.org принудительно распространяют исправленную версию Really Simple Security 9.1.2 среди пользователей. Но всем администраторам сайтов, использующих плагин, рекомендуется убедиться, что они точно перешли на безопасную версию.


Согласно официальной статистике, порядка 3 500 000 сайтов, на которых установлен Really Simple Security, могут быть по-прежнему уязвимы для атак.


В плагине Really Simple Security (ранее Really Simple SSL) для WordPress нашли критическую уязвимость, которая потенциально может привести к полной компрометации 4 000 000 сайтов. Специалисты Defiant, обнаружившие баг, предупредили, что это одна из самых серьезных уязвимостей, выявленных ими за всю 12-летнюю историю работы. Плагин Really Simple Security используется на четырех миллионах сайтов под управлением WordPress. С его помощью администраторы могут добавлять различные защитные функции, включая настройку SSL, двухфакторную аутентификацию, дополнительную защиту при входе, обнаружение уязвимостей и многое другое. Уязвимость получила идентификатор CVE-2024-10924 (9,8 балла по шкале CVSS) и представляет собой обход аутентификации, который позволяет неавторизованному злоумышленнику войти в систему под видом любого пользователя сайта, включая администратора. CVE-2024-10924 затрагивает Really Simple Security версий от 9.0.0 до 9.1.1.1, причем уязвимы как бесплатная версия, так и версии Pro и Pro Multisite. По данным аналитиков Defiant, уязвимость возникает из-за некорректной обработки аутентификации пользователей и небезопасной реализации функций, связанных с REST API. В частности, ошибка проявляется, если включена двухфакторная аутентификация (2FA). Хотя по умолчанию она отключена, многие администраторы разрешают ее использование для усиления безопасности. Исследователи объясняют, что функция check_login_andFiltered_user() верифицирует пользователей, используя параметры user_id и login_nonce. Но в случае если login_nonce недействителен, запрос не отклоняется, и вместо этого вызывается authenticate_and_redirect(), которая аутентифицирует пользователя только на основе user_id. В результате пользователь проходит аутентификацию просто на основе предоставленного ID. Разработчиков Really Simple Security уведомили о проблеме 6 ноября, а 12 ноября и 14 ноября они выпустили исправления для бесплатной и Pro версий плагина. Учитывая серьезность ситуации разработчики и команда WordPress.org принудительно распространяют исправленную версию Really Simple Security 9.1.2 среди пользователей. Но всем администраторам сайтов, использующих плагин, рекомендуется убедиться, что они точно перешли на безопасную версию. Согласно официальной статистике, порядка 3 500 000 сайтов, на которых установлен Really Simple Security, могут быть по-прежнему уязвимы для атак.
CSS
запостил(а)
Allford
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: