Huis > Cyber ​​Nieuws > WP AVG-compliance Plugin-kwetsbaarheden misbruikt bij aanvallen
CYBER NEWS

WP GDPR Compliance Plugin beveiligingslekken Exploited in Attacks

Bent u met behulp van de WordPress BBPR plugin genaamd WP GDPR Compliance? Wees voorzichtig - de plugin is gehackt.




De WP GDPR Compliance plugin maakt website eigenaren om een ​​checkbox om hun websites die bezoekers toelaat om toestemming te verlenen omvatten. De plugin maakt het ook mogelijk gebruikers in staat om kopieën van de gegevens die de specifieke WordPress website verzamelt vragen.

Volgens Wordfence onderzoekers, de plug-in gevaar is gebracht en werd uit de WordPress plugin repository gisteren verwijderd. Echter, de plugin ontwikkelaars vrijgegeven versie 1.4.3 van het product dat de kritische kwetsbaarheden gepatcht. Momenteel, de status van de plug-in wordt hersteld en heeft meer dan 100,000 actieve installaties.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/make-website-gdpr-compliant/”]Hoe u uw site GDPR Compliant: The Ultimate Guide

WP GDPR Compliance Plugin beveiligingslekken Explained

Volgens Wordfence, de kwetsbaarheden toegestaan ​​geverifieerde aanvallers privilege escalatie te bereiken, dat kan hen in staat stellen om verder te infecteren kwetsbare WordPress-sites.

In technische termen, WP GDPR Compliance plugin is bedoeld om een ​​paar soorten acties die via de admin-ajax.php functionaliteit van WordPress kan worden in behandeling genomen. Deze acties zijn doorgaans voorzien van de toegang verzoeken om gegevens, verwijderen van gegevens verzoeken, maar er is ook de functionaliteit om de instellingen van de plugin met behulp van de WordPress admin dashboard veranderen.

Het lijkt erop dat kwetsbare versies van de plugin (tot en met versie 1.4.2) nalaten mogelijkheid controles te doen bij het uitvoeren van haar interne werking save_setting om dergelijke wijzigingen in de configuratie maken. Als een bedreiging acteur indient willekeurige opties en waarden om dit eindpunt, de invoervelden wordt opgeslagen in de opties tabel van de database van de getroffen site's, Wordfence zei, toe te voegen dat:

Naast het opslaan van willekeurige optiewaarden, de plugin voert een do_action() bellen met de meegeleverde optie naam en de waarde, die kan worden gebruikt door aanvallers om willekeurige WordPress acties te activeren.

De kwetsbaarheid is gemeld als twee afzonderlijke gebreken: een willekeurige opties updaten bug en een willekeurige actie noemt bug. Niettemin, beide exploits wonen in hetzelfde codeblok en uitgevoerd met dezelfde lading, wat betekent dat ze als een enkel privilege escalatie kwetsbaarheid kan worden behandeld.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/wordpress-site-owners-targeted-global-phishing-scam/”]WordPress Site-eigenaren Gerichte door Global Phishing Scam

Zoals aangegeven door rapporten, WP BBPR Compliance plugin kwetsbaarheid is ingezet in het wild. In sommige van de gevallen, de mogelijkheid om willekeurige opties bij te werken is gebruikt om te installeren nieuwe beheerder accounts op de getroffen WordPress-sites.

In een aantal gevallen hebben we sinds de bekendmaking van dit beveiligingslek triaged, we hebben gezien kwaadaardige beheerdersaccounts aanwezig zijn met de variaties van de gebruikersnaam t2trollherten. Deze inbraak vector werd ook in verband gebracht met geladen webshells naam wp-cache.php, Wordfence zei.

Website-eigenaren die deze plugin hebben uitgevoerd, moeten direct updaten naar de nieuwste versie (versie 1.4.3) die zijn gepatcht met de beschreven aanslagen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens