Hackerii atacă site-urile web folosind un plugin WordPress proeminent cu milioane de încercări de a exploata o vulnerabilitate de mare severitate care permite preluarea completă, au spus cercetătorii.
Vulnerabilitatea rezidă în WordPress automat, un plugin cu peste 38.000 de clienți plătitori. Site-urile care rulează sistemul de management al conținutului WordPress îl folosesc pentru a încorpora conținut de pe alte site-uri. Cercetători de la firma de securitate Patchstack dezvăluit luna trecută că versiunile WP Automatic 3.92.0 și mai mici au avut o vulnerabilitate cu un rating de severitate de 9,9 dintr-un posibil 10. Dezvoltatorul de plugin, ValvePress, a publicat în tăcere un patch, care este disponibil în versiunile 3.92.1 și ulterioare.
Cercetătorii au clasificat defectul, urmărit ca CVE-2024-27956, ca o injecție SQL, o clasă de vulnerabilitate care provine din eșecul unei aplicații web de a interoga corect bazele de date backend. Sintaxa SQL folosește apostrofe pentru a indica începutul și sfârșitul unui șir de date. Introducând șiruri cu apostrofe special poziționate în câmpurile vulnerabile ale site-ului web, atacatorii pot executa cod care efectuează diverse acțiuni sensibile, inclusiv returnarea datelor confidențiale, acordarea de privilegii de sistem administrativ sau alterarea modului în care funcționează aplicația web.
Comentarii recente