Zostań członkiem, aby pobrać za DARMO. Chcę dołączyć

ADning

Krytyczna luka wtyczki Adning Advertising – Co musisz wiedzieć Właściciele stron internetowych korzystający z wtyczki Adning Advertising dla WordPressa powinni natychmiast zaimplementować aktualizację, aby zabezpieczyć swoje witryny przed krytyczną luką, która już…Wyświetl wtyczkę

5,00

Versión: 1.6.3

Lo que adquieres al comprar tu plugin o theme:

  • Uso en webs ilimitadas
  • Libre de virus o código malicioso.
  • 100% Legal
Gwarancja bezpiecznego zakupu
Kategoria:

Krytyczna luka wtyczki Adning Advertising – Co musisz wiedzieć

Właściciele stron internetowych korzystający z wtyczki Adning Advertising dla WordPressa powinni natychmiast zaimplementować aktualizację, aby zabezpieczyć swoje witryny przed krytyczną luką, która już była wykorzystywana w atakach. Problem dotyczy możliwości zdalnego wykonania kodu przez nieautoryzowanych użytkowników, co może prowadzić do całkowitego przejęcia strony internetowej. Ponieważ powaga tej luki została oceniona przez MITRE na maksymalny wynik CVSS wynoszący 10.0, korzystanie z tej wtyczki bez najnowszej aktualizacji jest niezwykle ryzykowne.

Zasady działania i skutki luki

Luka ta związana jest z mechanizmem przesyłania plików, w tym obrazów banerów, przez użytkowników, którzy nie są zalogowani. Wtyczka Adning używa akcji AJAX, takiej jak _ning_upload_image, która umożliwia nieautoryzowanym osobom przesyłanie plików. Atakujący mógł wysłać żądanie POST do pliku wp-admin/admin-ajax.php z parametrami action ustawionym na _ning_upload_image oraz allowed_file_types określającym dozwolone typy plików, co pozwalało na przesłanie złośliwego kodu PHP.

Możliwe było także korzystanie z archiwów ZIP, które po przesłaniu były rozpakowywane, co dodatkowo zwiększało potencjalne ryzyko. Takie działania mogły doprowadzić do przejęcia kontroli nad całą stroną internetową, stawiając w niebezpieczeństwie dane przechowywane na serwerze.

Problemy związane z przełamywaniem ścieżek

Innym problemem związanym z tym pluginem były błędy obejmujące mechanizm usuwania obrazów przesłanych przez użytkowników. Akcja AJAX _ning_remove_image, dostępna dla niezalogowanych użytkowników, pozwalała na usuwanie plików, takich jak wp-config.php. Może to prowadzić do poważnych konsekwencji, gdyż złośliwy atakujący mógłby zresetować całą witrynę, ustawiając nową konfigurację skierowaną na zdalną bazę danych pod swoją kontrolą.

Zalecenia dla użytkowników Adning Advertising

Zaleca się natychmiastową aktualizację wtyczki do wersji 1.5.6, która usunęła wykryte luki bezpieczeństwa. Zostało to potwierdzone przez zespół Wordfence, który monitoruje trendy zagrożeń i udostępnia rozwiązania zabezpieczające. Wiadomo, że 24% użytkowników zaktualizowało swoje wtyczki do nowej wersji, co jednak pozostawia wiele witryn narażonych na potencjalne niebezpieczeństwa.

Historia i rozwój problemu

Zespół Wordfence zauważył pierwsze próby wykorzystania luki już 13 czerwca, co skłoniło ich do utworzenia nowych reguł zapory ogniowej, które miały na celu blokowanie ataków. Warto zauważyć, że pomimo wdrożenia tych środków, do 7 lipca na 44 witrynach zaobserwowano aktywność atakujących. Oznacza to, że skutki wykorzystania luki mogły być znacznie bardziej rozległe, gdyby nie szybka reakcja zespołu zajmującego się bezpieczeństwem.

Wnioski

Luka wtyczki Adning Advertising stanowi poważne zagrożenie dla bezpieczeństwa, dlatego kluczowe jest, aby właściciele stron internetowych natychmiast podjęli działania ochronne. Zrozumienie mechanizmu działania tych luk oraz ich potencjalnych skutków jest niezbędne dla wszystkich, którzy korzystają z tej wtyczki. Przyjmowanie aktualizacji oraz monitorowanie stanu bezpieczeństwa witryn internetowych powinno stać się standardową praktyką, aby zminimalizować ryzyko ataków. Działania prewencyjne są kluczowe w budowaniu bezpiecznego środowiska online.

Opinie

Na razie nie ma opinii o produkcie.

Tylko zalogowani klienci, którzy kupili ten produkt mogą napisać opinię.

Przewijanie do góry