Критична вразливість у популярному плагіні безпеки WordPress: глибокий аналіз


Really Simple Security - це плагін WordPress, розроблений для посилення захисту сайтів WordPress проти експлуатацій, включення двофакторної автентифікації, виявлення вразливостей та генерації SSL-сертифікату. Одна з причин, через яку він рекламує себе як легкий, полягає в тому, що він є модульним програмним забезпеченням, яке дозволяє користувачам вибирати, які покращення безпеки включити, щоб процеси для вимкнених функціональних можливостей не завантажували та не уповільнювали веб-сайт.
"Really Simple Security (безкоштовна, Pro, та Pro Multisite) плагіни для WordPress вразливі до обходу автентифікації в версіях від 9.0.0 до 9.1.1.1. Це пов'язано з неналежною обробкою помилок перевірки користувача в діях двофакторного REST API з функцією 'check_login_and_get_user'. Це дозволяє неавторизованим атакувачам входити в систему як будь-який існуючий користувач на сайті, наприклад, як адміністратор, коли включена настройка "Двофакторна автентифікація" (вимкнена за замовчуванням). Wordfence заблокував 310 атак, спрямованих на цю вразливість, за останні 24 години".
🚀 Якщо ви користуєтеся плагіном Really Simple Security, рекомендується негайно оновити його до версії 9.1.2 або вище. Оновлення містить виправлення для цієї вразливості. Незважаючи на те, що Wordfence вже заблокував кілька атак, спрямованих на цю вразливість, важливо залишатися в курсі оновлень безпеки, щоб захистити свій веб-сайт від потенційних загроз.
- 📌 Вразливістю можна скористатися для отримання доступу до будь-якого зареєстрованого користувача веб-сайту, включаючи адміністратора, просто знаючи ім'я користувача.
- 📌 Це відомо як вразливість з неавтентифікованим доступом, один з найбільш серйозних видів недоліків, оскільки його загалом легше експлуатувати, ніж "автентифікований" недолік, який вимагає від атакувача спочатку отримати ім'я користувача та пароль зареєстрованого користувача.
- 📌 Wordfence вже заблокував 310 атак, спрямованих на цю вразливість, протягом останніх 24 годин.
FAQ
Який плагін WordPress був вразливим?
Really Simple Security.
Що робити, якщо я використовую цей плагін?
Оновіть плагін до версії 9.1.2 або вище.
Чому ця вразливість є серйозною?
Вона дозволяє атакувачам обходити автентифікацію та отримувати доступ до будь-якого облікового запису користувача, включаючи адміністратора.
Статтю згенеровано з використанням ШІ на основі зазначеного матеріалу, відредаговано та перевірено автором вручну для точності та корисності.
https://www.searchenginejournal.com/wordpress-security-plugin-vulnerability-endangers-4-million-sites/532701/