A Wordfence a WPGateway nevű WordPress bővítmény nulladik napi hibájára hívja fel a figyelmet, amit fenyegetési szereplők aktívan ki is használnak ─ az elmúlt hónapban több, mint 4.6 millió ilyen kihasználási kísérletet blokkolt a cég tűzfala.
A WPGateway lehetővé teszi WordPress adminok számára a különböző konfigurációk, témák, bővítmények és akár biztonsági mentések kezelését egy központi irányítópultról. A Wordfence közleménye alapján a plugin igen népszerű, legalább 280 000 WP oldalra telepítve van.
A Wordfence nem osztott meg bővebb információt a sérülékenység kihasználásáról, azért, hogy ezzel elejét vegye a további támadásoknak. Az azonban ismert, hogy a CVE-2022-3180 számú sebezhetőség lehetővé teszi, hogy egy támadó teljesen az irányítása alá vonja a támadott oldalt, azáltal, hogy egy admin szintű fiókot hoz létre a sérülékeny oldalon.
A plugin fejlesztője: Jack Hopman/WPGateway
Érintett verziók: 3.5 és annál régebbi verziók
CVE ID: CVE-2022-3180
CVSS pontszám: 9.8 (kritikus)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
A sérülékenységhez jelenleg még nem érhető el javítás, ezért annak megjelenéséig javasolt eltávolítani a bővítményt.
Az Ön WP oldala is érintett lehet, amennyiben
- azon regisztrálásra került egy rangex felhasználónevű admin fiók,
- az oldal naplózott hozzáférési kísérletei között között az alábbi bejegyzést látja.
//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1