Новости BI.ZONE: атакующие пытаются использовать критическую уязвимость в WordPress

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
30.105
Репутация
11.800
Реакции
62.427
RUB
50
Атакующие уже пытаются эксплуатировать критическую уязвимость в плагине Really Simple Security для WordPress для получения контроля над сайтами.

Об уязвимости CVE-2024-10924 стало известно 14 ноября. Она обнаружена в модуле двухфакторной аутентификации плагина Really Simple Security, который используется для защиты сайтов на базе WordPress, и затрагивает версии продукта от 9.0.0 до 9.1.1.1. Опасность уязвимости оценили в 9,8 из 10 баллов по шкале CVSS.

BI.ZONE: атакующие пытаются использовать критическую уязвимость в WordPress


CVE-2024-10924 связана с некорректным поведением плагина при передаче недействительных данных через REST API, что позволяет обойти процесс аутентификации и получить доступ к приложению от имени любого пользователя. Таким образом, злоумышленник может полностью перехватить контроль над скомпрометированным ресурсом, а значит, удалять или изменять информацию, красть данные пользователей, развивать атаку во внутреннюю сеть.

По оценке специалистов компании Defiant, объявившей об уязвимости, под угрозой может оказаться порядка 4 млн сайтов.

Специалисты BI.ZONE WAF уже фиксируют попытки злоумышленников использовать данную уязвимость. Поскольку в сети появились примеры эксплуатации CVE-2024-10924 (PoC), число атак может значительно возрасти.

Уязвимость полностью закрыта в версии плагина 9.1.2. Если компания по каким-то причинам не имеет возможности оперативно перейти на новую версию, BI.ZONE WAF поможет в защите от атак с эксплуатацией CVE-2024-10924. Специалисты разработали правило фильтрации, которое детектирует и блокирует попытки атак. Эти защитные механизмы не нарушают логику работы приложений.

Команда анализа защищенности сервиса BI.ZONE CPT также создала правила обнаружения CVE-2024-10924 в рамках активного сканирования.


 
Назад
Сверху Снизу