Menu dostępności

Problem dotyczy przeszło miliona instalacji wtyczki Essential Addons for Elementor

Milion witryn WordPress dotkniętych luką w zabezpieczeniach wtyczki

O WordPressie pisaliśmy wielokrotnie, ostrzegając przed zagrożeniami. I znowu mamy powód do ostrzeżeń, bowiem firma Defiant, wyspecjalizowana w bezpieczeństwie tego najpopularniejszego CMS-a na świecie, odkryła kolejną podatność. Informacja jest istotna, ponieważ eksploatacja krytycznej luki we wtyczce Essential Addons for Elementor WordPress rozpoczęła się natychmiast po opublikowaniu łatki.

Problem dotyczy przeszło miliona instalacji wtyczki Essential Addons for Elementor. Zapewnia ona dodatkowe elementy i rozszerzenia platformy do tworzenia stron internetowych Elementor.

Luka o krytycznym poziomie ważności śledzona jako CVE-2023-32243 (wynik CVSS 9,8) jest opisana jako nieuwierzytelniona eskalacja uprawnień, którą można wykorzystać do przejęcia dowolnego konta użytkownika.

„Możliwe jest zresetowanie hasła dowolnego użytkownika. Wystarczy, że znamy jego nazwę. Wtedy możemy zresetować hasło administratora i zalogować się na jego konto” – wyjaśnia badacz bezpieczeństwa Rafie Muhammad, który zidentyfikował lukę.

Problem występuje w funkcji resetowania hasła, która zmienia hasło dowolnego konta użytkownika bez uprzedniego sprawdzenia poprawności klucza resetowania hasła.

Nieuwierzytelniona osoba atakująca może wykorzystać błąd do zresetowania poświadczenia dowolnego konta użytkownika, jeśli zna adres e-mail lub nazwę tego użytkownika.

Luka dotyczy Essential Addons dla Elementora w wersjach od 5.4.0 do 5.7.1 i została usunięta w tym tygodniu wraz z wydaniem wersji 5.7.2. Łatka dodaje kontrolę do funkcji resetowania hasła, aby zweryfikować proces.

Muhammad zidentyfikował i zgłosił lukę 8 maja. Pierwsze próby wykorzystania tego błędu zaobserwowano 11 maja, kiedy wydano Essential Addons dla Elementora w wersji 5.7.2.

„Wordfence zablokował 151 ataków wymierzonych w tę lukę w ciągu ostatnich 24 godzin” – zauważa Defiant w poradniku. Warto zauważyć, że liczba ataków obserwowanych przez firmę gwałtownie rośnie.

Zaleca się, aby użytkownicy Elementora zaktualizowali swoje instalacje tak szybko, jak to możliwe. W tym roku już dwukrotnie informowaliśmy o problemach w środowisku WordPressa. Pierwszy raz w styczniu, kiedy opisywaliśmy złośliwy program na systemy Linux, który włamywał się na strony internetowe postawione na WordPressie, wykorzystując 30 luk w zabezpieczeniach wielu wtyczek i motywów instalowanych jako dodatki do programu. Drugi raz w kwietniu, gdy omawialiśmy złośliwą kampanię „balada injector”. I coś nam mówi, że dzisiejsze, trzecie ostrzeżenie dotyczące WordPressa nie jest ostatnie w tym roku.

Popularne

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

Jeszcze w piątek opisywaliśmy nowe podatności typu zero-day, o nazwach YellowKey oraz GreenPlasma, uderzające w mechanizmy bezpieczeństwa systemów Windows. Najnowsze informacje pokazują jednak, że spr...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...