Fortinet odkrywa w WordPressie lukę zero-day
2019-09-26 13:07
Analitycy Fortinet odkryli lukę typu zero-day w WordPressie © Sergey Nivens - Fotolia.com
Przeczytaj także: Jak zabezpieczyć WordPressa?
Fortinet podaje, że udział WordPressa w rynku systemów CMS wynosi 60,4%.Luka typu stored Cross-Site Scripting (XSS) jest spowodowana przez nowo wbudowany w wersji 5.0 edytor Gutenberg, który nie filtruje kodu JavaScript/HTML w przeglądarce użytkowników korzystających z zainfekowanej strony www. WordPress został już poinformowany przez Fortinet o wykryciu podatności i wydał odpowiednią łatkę. Wszyscy użytkownicy zagrożonych wersji WordPressa są zachęcani do uaktualnienia go do najnowszej wersji lub natychmiastowego wgrania poprawek.
Jeśli ofiara ma uprawnienia administratora, przestępca może wykorzystać tę lukę do przejęcia kontroli nad kontem administratora lub uzyskania dostępu do wbudowanej w WordPressa funkcji GetShell, a w konsekwencji przejęcia kontroli nad serwerem. Na przykład atakujący może umieścić plik JavaScript na swoim serwerze internetowym. Znajdujący się w nim kod doda konto administratora WordPressa z nazwą użytkownika "atakujący" i hasłem "atakujący". Napastnik będzie mógł następnie wstawić skrypt JavaScript przy użyciu odpowiednio spreparowanego kodu służącego do ataku. Gdy tylko ofiara z wysokimi uprawnieniami wyświetli ten post, zostanie utworzone konto "atakujący" z prawami administratora.
Przestępca może wówczas zmodyfikować istniejący plik php należący do powłoki web serwisu WordPress i wykorzystać go do przejęcia kontroli nad serwerem webowym.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)