Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
sobota, 10 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Luka w wtyczce WordPress Hunk Companion wykorzystana do cichej instalacji złośliwych dodatków

od Pan z ApplePlanet
15 grudnia, 2024
w Security
0
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Krytyczna luka wtyczki Hunk Companion dla WordPress

Specjaliści ds. cyberbezpieczeństwa ostrzegają przed krytyczną luką w zabezpieczeniach wtyczki Hunk Companion dla WordPress, która jest wykorzystywana przez cyberprzestępców do instalowania innych podatnych wtyczek. Problem ten może prowadzić do szeregu poważnych zagrożeń, w tym zdalnego wykonywania kodu (RCE), wstrzykiwania SQL, ataków Cross-Site Scripting (XSS) czy nawet tworzenia tylnych wejść administracyjnych.

Luka w zabezpieczeniach, oznaczona jako CVE-2024-11972 z bardzo wysokim wskaźnikiem oceny ryzyka CVSS wynoszącym 9,8, dotyczy wszystkich wersji wtyczki sprzed aktualizacji 1.9.0. Obecnie Hunk Companion ma ponad 10 000 aktywnych instalacji, co oznacza, że zagrożenie może dotknąć dużą grupę użytkowników platformy WordPress.

Jak atakujący wykorzystują lukę?

Eksperci z WPScan wskazują, że luka pozwala nieautoryzowanym użytkownikom na instalowanie podejrzanych lub porzuconych wtyczek. To z kolei stwarza możliwość dalszych nadużyć, takich jak manipulacja bazami danych, wykonywanie podejrzanych skryptów czy przejęcie pełnej kontroli nad stroną internetową. Problem ten wykryto podczas analizy infekcji na jednym z niezidentyfikowanych serwisów, gdzie przestępcy zainstalowali wtyczkę o nazwie WP Query Console, obecnie usuniętą z repozytorium WordPress. Po tym etapie wykorzystywali istniejącą w niej lukę RCE do wykonywania złośliwego kodu PHP.

Wzmiankowana wtyczka WP Query Console jest również podatna na atak poprzez lukę oznaczoną jako CVE-2024-50498, której wskaźnik ryzyka CVSS wynosi aż 10.0. Niestety, podatność ta pozostaje nienaprawiona, co zwiększa ryzyko dla użytkowników, którzy zainstalowali tę wtyczkę przed jej wycofaniem.

Źródło problemu

Podstawowym źródłem problemu w wtyczce Hunk Companion jest luka w skrypcie „hunk-companion/import/app/app.php”, która pozwala na obchodzenie mechanizmu weryfikacji uprawnień użytkownika do instalowania wtyczek. Chociaż wcześniejsze wersje wtyczki miały już pewne poprawki związane z bezpieczeństwem – jak w przypadku luki oznaczonej CVE-2024-9707, która została załatana w wersji 1.8.5 – obecny problem pokazuje, że zabezpieczenia te są niewystarczające, szczególnie wobec zaawansowanych technik wykorzystywanych przez cyberprzestępców.

Ekspert WPScan, Daniel Rodriguez, zwraca uwagę na szczególną złożoność ataku, który łączy różne, wcześniej załatane luki i podatności. Cyberprzestępcy wykorzystują przykład luki w Hunk Companion do zainstalowania porzuconej wtyczki WP Query Console, w której znajduje się kolejna krytyczna podatność typu RCE.

Znaczenie odpowiedniego zabezpieczenia wtyczek

Opisywana sytuacja jest kolejnym przypomnieniem o konieczności dbałości o aktualizację i zabezpieczenie wszystkich komponentów strony internetowej opartej na WordPressie. Szczególną uwagę należy zwracać na wtyczki i motywy od zewnętrznych dostawców, które często stają się najsłabszym ogniwem w skutecznych zabezpieczeniach stron.

Atak, o którym mowa, to tylko jedno z wielu zagrożeń związanych z podatnymi wtyczkami WordPress. Przykładem może być również niedawno odkryta luka w wtyczce WPForms, oznaczona jako CVE-2024-11205, posiadająca wysoki wskaźnik ryzyka CVSS na poziomie 8.5. Luka ta pozwala abonentom i użytkownikom z dostępem na poziomie Subskrybenta anulować płatności Stripe lub anulować subskrypcje. Problem ten został naprawiony w WPForms w wersji 1.9.2.2, lecz wcześniej dotyczył ponad 6 milionów aktywnych instalacji.

Wnioski i najlepsze praktyki

Omawiane zagrożenia powinny motywować administratorów WordPressa do regularnego monitorowania i aktualizowania swoich stron. Z uwagi na możliwość wykorzystania nieaktualnych lub porzuconych wtyczek jako punktów wejścia dla ataków, zaleca się całkowite usunięcie nieużywanych rozszerzeń. Ponadto, warto rozważyć implementację dodatkowych narzędzi ochronnych, takich jak zapory aplikacyjne (WAF) oraz skanery bezpieczeństwa.

Wzrost liczby podatności w popularnych wtyczkach WordPress przypomina, że ryzyko cyberataków pozostaje realne. Dlatego właściciele stron powinni inwestować w bezpieczeństwo swoich serwisów i wykonywać regularne audyty konfiguracji. Tylko ciągła czujność i aktualizacje mogą skutecznie przeciwdziałać najnowszym zagrożeniom w dynamicznie zmieniającym się świecie cyberbezpieczeństwa.

Share186Tweet117
Poprzedni artykuł

Jak utworzyć raport RFM CrowdStrike za pomocą AI w Tines

Następny artykuł

Krytyczna luka w Microsoft MFA: Nieograniczone ataki brute-force bez wykrycia

Następny artykuł

Krytyczna luka w Microsoft MFA: Nieograniczone ataki brute-force bez wykrycia

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Premiera słuchawek Sony WH-1000XM6 już w przyszłym tygodniu 10 maja, 2025
  • Wyciekły pełne wymiary Samsunga Galaxy Z Fold7 – składany ekran z cieńszymi ramkami 10 maja, 2025
  • Samsung Galaxy Watch8 z nowym kształtem koperty – teraz bardziej zaokrąglony kwadrat 10 maja, 2025
  • Samsung Galaxy S25 FE może jednak otrzymać lepszy i wydajniejszy procesor 10 maja, 2025
  • Rozmowa z Jonym Ivem: o projektowaniu, Apple i odpowiedzialności twórców 10 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi