Χιλιάδες ιστότοποι του WordPress θα μπορούσαν να κινδυνεύσουν καθώς γίνεται εκμετάλλευση μιας ευπάθειας στο plugin Ultimate Member, αλλά μια γρήγορη διόρθωση θα σταματήσει το take over του ιστότοπού σας.

Το plugin, το οποίο έχει συγκεντρώσει περισσότερες από 200.000 λήψεις στην πλατφόρμα, έχει σχεδιαστεί για την υποστήριξη εγγραφών και συνδρομών χρηστών σε ιστότοπους WordPress.

Η ευπάθεια που παρακολουθείται ως CVE-2023-3460 έχει βαθμολογηθεί με 9,8, καθιστώντας την ως «κρίσιμη» και πιστεύεται ότι έχει επηρεάσει όλες τις εκδόσεις του plugin.

Δείτε επίσης: Η ομάδα 8Base ransomware ανταγωνίζεται την Lockbit στον εκβιασμό

Δείτε επίσης: Ο κατασκευαστικός τομέας εκτίθεται σε πολλές επιθέσεις ransomware

Το plugin Ultimate Member αποκτά μια ενημερωμένη έκδοση κώδικα το συντομότερο δυνατό

Ο χρήστης softwaregeek της πλατφόρμας υποστήριξης του WordPress δημοσίευσε τις ανησυχίες του σχετικά με την ευπάθεια, η οποία, όπως είπε, “επιτρέπει σε έναν μη πιστοποιημένο εισβολέα να εγγραφεί ως διαχειριστής και να αναλάβει τον πλήρη έλεγχο του ιστότοπου”.

Ένας εισβολέας μπορεί να παρακάμψει ένα φίλτρο, επιτρέποντάς του να τροποποιήσει την εγγραφή wp_capabilities και να γίνει διαχειριστής του ιστότοπου.

Το μέλος της ομάδας υποστήριξης του plugin Andrewshu επιβεβαίωσε ότι οι εκδόσεις 2.6.4, 2.6.5 και 2.6.6 έκλεισαν σε κάποιο βαθμό την ευπάθεια, αλλά οι χρήστες εξακολουθούσαν να διατρέχουν κίνδυνο.

Η Wordfence, η οποία πιστώνεται ότι έκρουσε πρώτη τον κώδωνα του κινδύνου, προέτρεψε τους χρήστες του plugin να το απεγκαταστήσουν μέχρι να εκδοθεί μια διόρθωση. Η εταιρεία ανακοίνωσε επίσης ότι κυκλοφόρησε έναν κανόνα firewall για να βοηθήσει στην προστασία ορισμένων πελατών της.

Αργότερα, ο Andrewshu επιβεβαίωσε ότι η έκδοση 2.6.7 είχε κυκλοφορήσει ως διόρθωση. Οι λεπτομέρειες στο changelog του plugin επιβεβαιώνουν ότι αυτό ισχύει.

Δείτε επίσης: Europol: Οι αρχές συνέλαβαν μέλη συμμορίας που εξαπατούσαν ηλικιωμένους

Στις σημειώσεις, ο προγραμματιστής προέτρεψε τους χρήστες να διασφαλίσουν ότι έχουν ενημερωθεί στην έκδοση 2.6.7 και να ελέγξουν τους χρήστες διαχειριστικού επιπέδου στα site τους σε περίπτωση που έχουν πέσει θύματα του exploit.

Πηγή πληροφοριών: techradar.com