Wykryto krytyczną lukę we wtyczce e-commerce WordPress używanej przez ponad 30 000 sklepów internetowych

wordpress plugins

Zgłoszono, że wtyczka WordPress „Abandoned Cart Lite for WooCommerce”, zainstalowana na ponad 30 000 witryn internetowych, ma krytyczną lukę w zabezpieczeniach. Według poradnika Defiant's Wordfence luka umożliwia atakującym uzyskanie dostępu do kont użytkowników, którzy porzucili koszyki. Poziom istotności luki, śledzony jako CVE-2023-2986, został oceniony na 9,8 na 10 w systemie oceniania CVSS. Dotyczy to wszystkich wersji wtyczki, w tym wersji 5.14.2 i wcześniejszych.

Problem wynika z obejścia uwierzytelniania z powodu nieodpowiednich zabezpieczeń szyfrowania. Kiedy klienci są powiadamiani o porzuconych koszykach na stronach e-commerce, używany klucz szyfrowania jest zakodowany na stałe we wtyczce. Dzięki temu złośliwe podmioty mogą zalogować się jako użytkownik z porzuconym koszykiem. Badacz bezpieczeństwa István Márton wspomniał, że istnieje możliwość wykorzystania luki w zabezpieczeniach związanej z obejściem uwierzytelniania w celu uzyskania dostępu do konta użytkownika administracyjnego lub wyższego poziomu.

Luka w zabezpieczeniach załatana na początku czerwca

Twórca wtyczki, Tyche Softwares, usunął lukę w wersji 5.15.0 6 czerwca 2023 r., a aktualna wersja to 5.15.2. Ujawnienie tej luki zbiega się w czasie z ujawnieniem przez Wordfence kolejnej luki związanej z obejściem uwierzytelniania we wtyczce „Booking Calendar | Appointment Booking | BookIt” autorstwa StylemixThemes. Ta luka, śledzona jako CVE-2023-2834 z wynikiem CVSS 9,8, dotyczy ponad 10 000 instalacji WordPress. Wynika to z niedostatecznej weryfikacji podczas procesu rezerwacji wizyty, co pozwala nieuwierzytelnionym atakującym na zalogowanie się jako dowolny istniejący użytkownik, jeśli ma on dostęp do poczty e-mail użytkownika. Problem został rozwiązany w wersji 2.3.8, wydanej 13 czerwca 2023 r., dotyczy to wersji 2.3.7 i wcześniejszych.

Dlaczego wtyczki WordPress są często atakowane przez hakerów?

Wtyczki WordPress są często celem hakerów z kilku powodów:

Popularność i szerokie zastosowanie: WordPress jest jednym z najpopularniejszych systemów zarządzania treścią (CMS) na całym świecie, obsługującym znaczną część witryn internetowych. Szerokie wykorzystanie WordPressa czyni go atrakcyjnym celem dla hakerów. Ponieważ wtyczki zwiększają funkcjonalność witryn WordPress, są one powszechnie stosowane przez właścicieli witryn. Atakujący wiedzą, że atakowanie popularnych wtyczek może potencjalnie zagrozić dużej liczbie witryn.

Luki w zabezpieczeniach i problemy z bezpieczeństwem: Jak każde oprogramowanie, wtyczki WordPress mogą mieć luki w zabezpieczeniach i słabe punkty w zabezpieczeniach. Luki te mogą zostać wykorzystane przez hakerów w celu uzyskania nieautoryzowanego dostępu, wstrzyknięcia złośliwego kodu lub wykonania innych złośliwych działań. Wtyczki mogą zawierać błędy w kodowaniu, niewystarczające kontrole poprawności lub nieodpowiednie środki bezpieczeństwa, co czyni je podatnymi na ataki.

Brak aktualizacji i konserwacji: niektórzy właściciele witryn mogą zaniedbywać aktualizowanie swoich wtyczek WordPress lub nie utrzymywać ich prawidłowo. Przestarzałe wtyczki mogą zawierać znane luki, które hakerzy mogą wykorzystać. Ponadto wtyczki, które nie są już utrzymywane lub obsługiwane przez programistów, mogą nie otrzymywać aktualnych poprawek bezpieczeństwa, przez co są podatne na ataki.

Zewnętrzni programiści wtyczek: Wtyczki WordPress są często opracowywane przez zewnętrznych programistów, którzy mogą mieć różne poziomy wiedzy na temat bezpieczeństwa. Podczas gdy wielu programistów priorytetowo traktuje bezpieczeństwo, inni mogą nie mieć wiedzy lub zasobów niezbędnych do wdrożenia solidnych środków bezpieczeństwa. Hakerzy atakują wtyczki opracowane przez programistów mniej świadomych bezpieczeństwa, aby wykorzystać słabe punkty w ich kodzie.

Backdoor Entry: Wtyczki mogą służyć jako punkt wejścia backdoora dla atakujących, aby uzyskać dostęp do witryny WordPress. Włamując się do wtyczki, hakerzy mogą ominąć środki bezpieczeństwa i przejąć kontrolę nad całą witryną. Po wejściu do środka mogą manipulować zawartością, kraść poufne informacje lub przeprowadzać inne złośliwe działania.

Aby ograniczyć ryzyko związane z wtyczkami WordPress, właściciele witryn powinni przestrzegać najlepszych praktyk, takich jak:

  • Regularnie aktualizuj wtyczki do najnowszych wersji, które zawierają poprawki bezpieczeństwa.
  • Wybieraj wtyczki z renomowanych źródeł i programistów, którzy mają doświadczenie w dostarczaniu regularnych aktualizacji i wsparcia.
  • Usuń lub dezaktywuj nieużywane wtyczki, aby zminimalizować powierzchnię ataku.
  • Zastosuj niezawodną wtyczkę bezpieczeństwa, która może wykrywać potencjalne zagrożenia i chronić się przed nimi.
  • Regularnie monitoruj bezpieczeństwo witryny i wdrażaj dodatkowe środki bezpieczeństwa, takie jak silne hasła i uwierzytelnianie dwuskładnikowe.

Podejmując te środki ostrożności, właściciele witryn mogą zmniejszyć prawdopodobieństwo, że padną ofiarą ataków wymierzonych w wtyczki WordPress.

June 23, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.