Kritikus sebezhetőséget találtak a több mint 30 000 online áruház által használt WordPress e-kereskedelmi beépülő modulban

wordpress plugins

A hírek szerint a WordPress „Abandoned Cart Lite for WooCommerce” beépülő modulja, amelyet több mint 30 000 webhelyre telepítettek, kritikus biztonsági rést tartalmaz. A Defiant's Wordfence tanácsa szerint a biztonsági rés lehetővé teszi a támadók számára, hogy hozzáférjenek a kosarukat elhagyó felhasználók fiókjaihoz. A CVE-2023-2986 jelzésű sebezhetőség súlyosságát a CVSS pontozási rendszere 9,8/10 pontra értékelte. Ez a beépülő modul összes verzióját érinti, beleértve az 5.14.2-es és korábbi verziókat is.

A probléma a nem megfelelő titkosítási védelem miatti hitelesítési megkerülésből ered. Amikor a vásárlók értesítést kapnak az e-kereskedelmi webhelyeken elhagyott bevásárlókosarukról, a használt titkosítási kulcsot a beépülő modul be van kódolva. Ez lehetővé teszi a rosszindulatú szereplők számára, hogy felhasználóként jelentkezzenek be egy elhagyott kosárral. Márton István biztonságkutató megemlítette, hogy van lehetőség a hitelesítési megkerülő sérülékenység kihasználására adminisztratív vagy magasabb szintű felhasználói fiókhoz való hozzáférésre.

A sebezhetőséget június elején javították ki

A beépülő modult fejlesztő Tyche Softwares 2023. június 6-án az 5.15.0-s verzióval orvosolta a biztonsági rést, a jelenlegi verzió pedig 5.15.2. A biztonsági rés felfedése egybeesik azzal, hogy a Wordfence felfedte egy másik hitelesítési megkerülési hibáját a StylemixThemes „Booking Calendar | Appointment Booking | BookIt” bővítményében. Ez a hiba, amelyet CVE-2023-2834-ként követtek 9,8-as CVSS-pontszámmal, több mint 10 000 WordPress-telepítést érint. Ez abból adódik, hogy a foglalási időpont egyeztetési folyamata során nem végeztek megfelelő ellenőrzést, így a nem hitelesített támadók bármely meglévő felhasználóként bejelentkezhetnek, ha hozzáférnek a felhasználó e-mailjeihez. A problémát a 2023. június 13-án kiadott 2.3.8-as verzió megoldotta, míg a 2.3.7-es és korábbi verziókat érinti.

Miért célozzák meg gyakran a WordPress beépülő modulokat a hackerek?

A WordPress beépülő moduljait gyakran több okból is célba veszik a hackerek:

Népszerűség és széleskörű használat: A WordPress az egyik legnépszerűbb tartalomkezelő rendszer (CMS) világszerte, amely az interneten található webhelyek jelentős részét táplálja. A WordPress széles körű használata vonzó célponttá teszi a hackerek számára. Mivel a bővítmények javítják a WordPress webhelyek funkcionalitását, a webhelytulajdonosok széles körben alkalmazzák őket. A támadók tudják, hogy a népszerű beépülő modulok megcélzása számos webhelyet veszélyeztethet.

Sebezhetőségek és biztonsági problémák: Mint minden szoftvernek, a WordPress beépülő moduloknak is lehetnek sebezhetőségei és biztonsági hiányosságai. Ezeket a sérülékenységeket a hackerek kihasználhatják jogosulatlan hozzáférésre, rosszindulatú kódok beszúrására vagy más rosszindulatú tevékenységek végrehajtására. Előfordulhat, hogy a beépülő modulok kódolási hibákat, elégtelen érvényesítési ellenőrzéseket vagy nem megfelelő biztonsági intézkedéseket tartalmaznak, amelyek támadásokra érzékenyek.

Frissítések és karbantartás hiánya: Előfordulhat, hogy egyes webhely-tulajdonosok elhanyagolják a WordPress beépülő moduljaik naprakészen tartását, vagy nem tudják megfelelően karbantartani azokat. Az elavult beépülő modulok ismert sebezhetőségeket tartalmazhatnak, amelyeket a hackerek kihasználhatnak. Ezenkívül előfordulhat, hogy a fejlesztők által már nem karbantartott vagy nem támogatott beépülő modulok nem kapnak időben biztonsági javításokat, így ki vannak téve a támadásoknak.

Harmadik féltől származó beépülő modulok fejlesztői: A WordPress beépülő modulokat gyakran külső fejlesztők fejlesztik, akik eltérő szintű biztonsági szakértelemmel rendelkeznek. Míg sok fejlesztő a biztonságot helyezi előtérbe, előfordulhat, hogy mások nem rendelkeznek a szükséges tudással vagy erőforrásokkal a robusztus biztonsági intézkedések megvalósításához. A hackerek a kevésbé biztonságtudatos fejlesztők által kifejlesztett bővítményeket célozzák meg, hogy kihasználják a kódjuk gyengeségeit.

Backdoor Entry: A beépülő modulok hátsó ajtó belépési pontként szolgálhatnak a támadók számára, hogy hozzáférjenek egy WordPress webhelyhez. A beépülő modulok veszélyeztetésével a hackerek megkerülhetik a biztonsági intézkedéseket, és átvehetik az irányítást a teljes webhely felett. Ha bejutnak, manipulálhatnak tartalmat, érzékeny információkat lophatnak el, vagy más rosszindulatú tevékenységeket hajthatnak végre.

A WordPress-bővítményekkel kapcsolatos kockázatok csökkentése érdekében kulcsfontosságú, hogy a webhelytulajdonosok kövessék a bevált gyakorlatokat, például:

  • Rendszeresen frissítse a bővítményeket a legújabb verziókra, amelyek biztonsági javításokat is tartalmaznak.
  • Válasszon beépülő modulokat megbízható forrásokból és fejlesztőktől, akik rendszeres frissítéseket és támogatást nyújtanak.
  • Távolítsa el vagy inaktiválja a nem használt bővítményeket a támadási felület minimalizálása érdekében.
  • Használjon megbízható biztonsági bővítményt, amely képes észlelni és megvédeni a potenciális fenyegetéseket.
  • Rendszeresen ellenőrizze a webhely biztonságát, és hajtson végre további biztonsági intézkedéseket, például erős jelszavakat és kétfaktoros hitelesítést.

Ezen óvintézkedések megtételével a webhelytulajdonosok csökkenthetik annak valószínűségét, hogy a WordPress beépülő moduljait célzó támadások áldozatává váljanak.

June 23, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.