wordpress

Figyelem: Aktív kihasználás alatt egy WordPress bővítmény sérülékenysége!

A Proof-of-Concept exploit (a fogalom magyarázatát itt találja) nyilvánosságra kerülése után közel 24 órán belül megindultak a WordPress Advanced Custom Fields nevű pluginjának sérülékenységét célzó támadások.

A WordPress a legnépszerűbb tartalomkezelő rendszer (Content Management System – CMS), gyakorlatilag a  weboldal piac közel fele (43%) ezen a platformon érhető el. Az Advanced Custom Fields plugint több, mint kétmillióan használják WordPress oldalakon egyedi mezők létrehozására és kezelésére.

A bővítményt érintő magas kockázati besorolású biztonsági hiba (CVE-2023-30777) Cross Site Scripting (XSS) támadást tesz lehetővé, ami a támadók számára lehetőséget biztosít többek között emelt szintű jogosultság megszerzésére a sérülékeny WP oldalakon.

Az Akamai jelezése szerint röviddel a WordPress biztonsággal foglalkozó Patchstack által készített PoC publikálása után megindultak a sérülékenység kihasználását célzó támadások.

Bár a hibajavítás már elérhető, azonban a wordpress.org statisztikája szerint sok weboldalon továbbra is sérülékeny verzió van telepítve, becslések szerint ez több mint 1.4 millió WordPress oldalt jelent.

1. ábra: A plugin különböző verzióinak megoszlása. Forrás: wordpress.org

A bővítményt használók számára javasolt a javított (6.1.6, vagy ennél frissebb) verzió telepítése.

(bleepingcomputer.com)

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2023-30777

További NBSZ NKI tartalom:

Kiberbiztonsági elemzés: CMS RENDSZEREK BIZTONSÁGA