WordPress: Νέα σοβαρή ευπάθεια στο LiteSpeed Cache plugin
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
WordPress: Νέα σοβαρή ευπάθεια στο LiteSpeed Cache plugin
https://www.secnews.gr/627500/wordpress-nea-sobari-eupatheia-litespeed-cache-plugin/
Oct 31st 2024, 14:24
Μια σοβαρή ευπάθεια στο LiteSpeed Cache plugin θέτει σε κίνδυνο εκατομμύρια WordPress sites, επιτρέποντας σε μη εξουσιοδοτημένους επιτιθέμενους να αυξήσουν τα προνόμιά τους και να εκτελέσουν κακόβουλες ενέργειες.
Η ευπάθεια παρακολουθείται ως CVE-2024-50550 (βαθμολογία CVSS: 8.1) και έχει αντιμετωπιστεί στην έκδοση 6.5.2 του plugin.
"Το plugin είναι ευάλωτο σε μια ευπάθεια κλιμάκωσης προνομίων, η οποία επιτρέπει σε οποιονδήποτε μη πιστοποιημένο επισκέπτη να αποκτήσει πρόσβαση σε επίπεδο διαχειριστή και να εγκαταστήσει κακόβουλα plugins", δήλωσε ο ερευνητής ασφαλείας της Patchstack, Rafie Muhammad.
Δείτε επίσης: WordPress sites hacked: Ψεύτικα plugins προωθούν info-stealer malware
Το LiteSpeed Cache είναι ένα δημοφιλές acceleration plugin για WordPress sites και είναι εγκατεστημένο σε πάνω από έξι εκατομμύρια ιστότοπους.
Η ευπάθεια εντοπίζεται σε ένα function με το όνομα is_role_simulation και είναι παρόμοια με ένα παλαιότερο σφάλμα που αναφέρθηκε τον Αύγουστο του 2024 (CVE-2024-28000, βαθμολογία CVSS: 9,8).
Προκαλείται από ένα αδύναμο security hash check, που θα μπορούσε να γίνει brute-forced από έναν επιτιθέμενο, επιτρέποντας την κατάχρηση του crawler feature για την προσομοίωση ενός συνδεδεμένου χρήστη, συμπεριλαμβανομένου ενός διαχειριστή.
Δείτε επίσης: LiteSpeed Cache WordPress: Νέα ευπάθεια επιτρέπει επιθέσεις XSS
Ωστόσο, μια επιτυχημένη εκμετάλλευση βασίζεται στην ακόλουθη διαμόρφωση του plugin –
Crawler -> General Settings -> Crawler: ON
Crawler -> General Settings -> Run Duration: 2500 – 4000
Crawler -> General Settings -> Interval Between Runs: 2500 – 4000
Crawler -> General Settings -> Server Load Limit: 0
Crawler -> Simulation Settings -> Role Simulation: 1 (ID χρήστη με ρόλο διαχειριστή role)
Crawler -> Summary -> Activate: Turn every row to OFF except Administrator
Η ενημέρωση του LiteSpeed Cache plugin καταργεί το role simulation process και ενημερώνει το hash generation χρησιμοποιώντας ένα random value generator.
Η CVE-2024-50550 είναι η τρίτη ευπάθεια που αποκαλύπτεται στο LiteSpeed τους τελευταίους δύο μήνες. Τα άλλα δύο σφάλματα ήταν τα CVE-2024-44000 (βαθμολογία CVSS: 7,5) και CVE-2024-47374 (βαθμολογία CVSS: 7,2).
Σημασία προστασίας WordPress
Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.
Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.
Δείτε επίσης: Ευπάθειες ασφαλείας στα Houzez WordPress Theme και Plugin
Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον WordPress ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.
Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
WordPress: Νέα σοβαρή ευπάθεια στο LiteSpeed Cache plugin
https://www.secnews.gr/627500/wordpress-nea-sobari-eupatheia-litespeed-cache-plugin/
Oct 31st 2024, 14:24
Μια σοβαρή ευπάθεια στο LiteSpeed Cache plugin θέτει σε κίνδυνο εκατομμύρια WordPress sites, επιτρέποντας σε μη εξουσιοδοτημένους επιτιθέμενους να αυξήσουν τα προνόμιά τους και να εκτελέσουν κακόβουλες ενέργειες.
Η ευπάθεια παρακολουθείται ως CVE-2024-50550 (βαθμολογία CVSS: 8.1) και έχει αντιμετωπιστεί στην έκδοση 6.5.2 του plugin.
"Το plugin είναι ευάλωτο σε μια ευπάθεια κλιμάκωσης προνομίων, η οποία επιτρέπει σε οποιονδήποτε μη πιστοποιημένο επισκέπτη να αποκτήσει πρόσβαση σε επίπεδο διαχειριστή και να εγκαταστήσει κακόβουλα plugins", δήλωσε ο ερευνητής ασφαλείας της Patchstack, Rafie Muhammad.
Δείτε επίσης: WordPress sites hacked: Ψεύτικα plugins προωθούν info-stealer malware
Το LiteSpeed Cache είναι ένα δημοφιλές acceleration plugin για WordPress sites και είναι εγκατεστημένο σε πάνω από έξι εκατομμύρια ιστότοπους.
Η ευπάθεια εντοπίζεται σε ένα function με το όνομα is_role_simulation και είναι παρόμοια με ένα παλαιότερο σφάλμα που αναφέρθηκε τον Αύγουστο του 2024 (CVE-2024-28000, βαθμολογία CVSS: 9,8).
Προκαλείται από ένα αδύναμο security hash check, που θα μπορούσε να γίνει brute-forced από έναν επιτιθέμενο, επιτρέποντας την κατάχρηση του crawler feature για την προσομοίωση ενός συνδεδεμένου χρήστη, συμπεριλαμβανομένου ενός διαχειριστή.
Δείτε επίσης: LiteSpeed Cache WordPress: Νέα ευπάθεια επιτρέπει επιθέσεις XSS
Ωστόσο, μια επιτυχημένη εκμετάλλευση βασίζεται στην ακόλουθη διαμόρφωση του plugin –
Crawler -> General Settings -> Crawler: ON
Crawler -> General Settings -> Run Duration: 2500 – 4000
Crawler -> General Settings -> Interval Between Runs: 2500 – 4000
Crawler -> General Settings -> Server Load Limit: 0
Crawler -> Simulation Settings -> Role Simulation: 1 (ID χρήστη με ρόλο διαχειριστή role)
Crawler -> Summary -> Activate: Turn every row to OFF except Administrator
Η ενημέρωση του LiteSpeed Cache plugin καταργεί το role simulation process και ενημερώνει το hash generation χρησιμοποιώντας ένα random value generator.
Η CVE-2024-50550 είναι η τρίτη ευπάθεια που αποκαλύπτεται στο LiteSpeed τους τελευταίους δύο μήνες. Τα άλλα δύο σφάλματα ήταν τα CVE-2024-44000 (βαθμολογία CVSS: 7,5) και CVE-2024-47374 (βαθμολογία CVSS: 7,2).
Σημασία προστασίας WordPress
Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.
Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.
Δείτε επίσης: Ευπάθειες ασφαλείας στα Houzez WordPress Theme και Plugin
Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον WordPress ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.
Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια