Huis > Cyber ​​Nieuws > WordPress 4.0.1 Update verhelpt Cruciaal Cross-site scripting
CYBER NEWS

WordPress 4.0.1 Update verhelpt Cruciaal Cross-site scripting

wp-update-fixes-XSS-kwetsbaarheid
Een cruciale cross-site scripting lek is gepatcht in de nieuwste WordPress Update - 4.0.1. De kwetsbaarheid compromissen reactie dozen op websites die het content management systeem software van toepassing. Het benutten van de fout, Een aanvaller zou hebben om kwaadaardige JavaScript te injecteren in een reactie. Op deze manier als een lezer of een beheerder ziet de reactie, hij automatisch zou worden besmet.

Volgens de Finse onderzoeker Jouko Pynnönen, Dit is het meest duidelijk scenario voor een aanval. De kwetsbaarheid is niet zichtbaar voor de gewone gebruiker. De JavaScript wordt uitgevoerd zodra de admin van de webpagina opent de sectie Comment. Deze actie geeft het script adminvoorrechten, en het kan een groot aantal bewerkingen uit te voeren.

Samen met een andere universiteit Klikki Oy, de onderzoeker ontwikkelde een exploit die kan accounts toevoegen, wijzigen van het wachtwoord en het gebruik van de plug-in editor om kwaadaardige PHP code om de server te schrijven met behulp van de beheerconsole. De exploit kan ook de geplaatste script te verwijderen uit de database.

In het geval dat de cybercrimineel de plugin-editor om een ​​nieuwe PHP-code schrijven in de server, een AJAX verzoek kunnen worden uitgeoefend direct voeren, het verlenen van de aanvaller niveau van het besturingssysteem toegang op de server.

XSS Fout Aanwezig in Versies 3.0 en 3.9.2

Cross-site scripting presenteert nog steeds een ernstig probleem om web beveiliging. Een XSS-aanval laat cybercriminelen om controle te krijgen over een website door het wijzigen van HTML-velden en webformulieren.

Een deskundige met de SANS Institute blijkt dat de fout aanwezig is in de 3.0 en 3.9.2 versies. De kwetsbaarheid is niet te vinden in de 4.0.1 versie door de verschillende reguliere expressie.

De update repareert ook:

  • drie andere cross-site scripting kwetsbaarheden
  • een cross-side verzoek vervalsing bug
  • een hoogst onwaarschijnlijk hash collision die kunnen leiden tot een compromis-account
  • een denial-of-service fout in verband met een wachtwoord controles

De WordPress Team kondigde ook aan dat het annuleert schakels in een wachtwoord reset e-mail in het geval de gebruiker het wachtwoord en de logs in onthoudt en verandert hun e-mailadres.

Tegelijkertijd, Sucuri onderzoekers rapporteerden een andere cross-site scripting lek in de WP-Statistieken WordPress plug-in. Volgens de deskundigen, de bug treft websites die versie te gebruiken 8.3 of lager. De plug-in is in versie aangepakt 8.3.1

Onderzoeker Marc-Alexandre Montpas zei:

→"Een aanvaller kan gebruiken Opgeslagen Cross Site Scripting (XSS) en weerkaatste XSS-aanval vectoren naar de browser van een slachtoffer te dwingen om administratieve handelingen uit te voeren namens haar. Gebruik te maken van dit beveiligingslek, kon men nieuwe administrator account aan te maken[s], Steek SEO spam in legitieme blog posts en een aantal andere acties binnen het WordPress's admin panel. "

Technische details zullen beschikbaar zijn in dertig dagen.

Berta Bilbao

Berta is een speciale malware onderzoeker, dromen voor een veiliger cyberspace. Haar fascinatie voor IT-beveiliging begon een paar jaar geleden, toen een malware haar uit haar eigen computer op slot.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens