Čtyři nejčastěji zneužívané zranitelnosti WordPressu v 1. čtvrtletí 2025

Nová zpráva odhaluje nejčastěji zneužívané zranitelnosti pluginů WordPressu, které hackeři využívali v prvním čtvrtletí roku 2025 k napadení webových stránek. Všechny čtyři zranitelnosti byly objeveny v roce 2024, ale v mnoha případech zůstávají neopravené, což hackerům umožňuje spouštět libovolný kód nebo získávat citlivá data.

Mezi čtyřmi zranitelnostmi, které jsou všechny kritické, jsou dvě, které byly poprvé hlášeny jako aktivně zneužívané.

Podle nové zprávy od Patchstacku jsou čtyři zranitelnosti, které byly nejčastěji zneužívány, následující:

CVE-2024-27956: Kritická zranitelnost SQL injection v pluginu WordPress Automatic Plugin (40 000+ instalací) umožňovala neautentizovaným útočníkům spouštět libovolné SQL příkazy prostřednictvím parametru auth POST ve funkci exportu CSV. Aktivní zneužívání této zranitelnosti bylo poprvé hlášeno společností Wallarm v květnu 2024. Patchstack uvádí, že jeho virtuální záplata zablokovala více než 6 500 útoků v tomto roce. (opraveno ve verzi 3.92.1)

– CVE-2024-4345: Plugin Startklar Elementor Addons (5 000+ instalací) trpěl zranitelností neautentizovaného nahrávání souborů kvůli chybějící validaci typu souboru. Útočníci mohli nahrávat spustitelné soubory a převzít kontrolu nad weby. Patchstack zablokoval takové nahrávky a zastavil tisíce pokusů. (opraveno ve verzi 1.7.14)

– CVE-2024-25600: Zranitelnost vzdáleného spuštění kódu v šabloně Bricks (30 000+ instalací) umožňovala neautentizované spouštění PHP prostřednictvím REST trasy bricks/v1/render_element. Slabé kontroly oprávnění a odhalený nonce umožnily útok. První známky aktivního zneužívání byly zaznamenány společnostmi Patchstack a Wordfence v únoru 2024. Patchstack nyní uvádí, že zablokoval stovky pokusů o neoprávněné použití této trasy. (opraveno ve verzi 1.9.6.1)

– CVE-2024-8353: Plugin GiveWP (100 000+ instalací) byl zranitelný vůči PHP object injection prostřednictvím nezabezpečené deserializace parametrů darování, jako jsou give_ a card_. To mohlo vést k úplnému převzetí webu. Patchstack filtroval škodlivé vzory a zabránil stovkám pokusů o kompromitaci. (opraveno ve verzi 3.16.2)

Je důležité poznamenat, že pokusy o zneužití ne vždy vedou k úspěšnému napadení, protože mnoho z těchto sond je zablokováno dříve, než způsobí jakoukoli škodu, nebo jsou exploity neúčinné při dosažení požadovaného výsledku.

Nicméně vzhledem k tomu, že ne všechny webové stránky jsou chráněny Patchstackem nebo jinými účinnými bezpečnostními produkty, je pravděpodobnost, že hackeři najdou vhodnější podmínky pro zneužití napříč WordPress ekosystémem, značná.

Správci a majitelé webových stránek by měli aplikovat nejnovější dostupné bezpečnostní aktualizace na všechny WordPress pluginy a šablony a deaktivovat ty, které nutně nepotřebují. Také by měli zajistit, aby byly smazány neaktivní účty, a chránit administrátorské účty silnými hesly a vícefaktorovou autentizací.

Zdroj: BleepingComputer

Zdroj: IT SECURITY NETWORK NEWS  

Zdroj: ICT NETWORK NEWS