Home Biznes NITDA ostrzega użytkowników WordPressa w Nigerii w związku z krytyczną luką w...

NITDA ostrzega użytkowników WordPressa w Nigerii w związku z krytyczną luką w zabezpieczeniach wtyczki LiteSpeed ​​Cache

13
0


Narodowa Agencja Rozwoju Technologii Informatycznych (NITDA) wydała krytyczny alert bezpieczeństwa dotyczący nowo odkrytej luki CVE-2024-28000, która dotyka ponad 5 milionów stron internetowych na całym świecie.

Luka ta dotyczy wtyczki LiteSpeed ​​Cache do WordPressa, popularnego narzędzia służącego do optymalizacji wydajności witryn internetowych, i może umożliwić atakującym uzyskanie pełnej kontroli nad witrynami, których dotyczy luka.

Według NITDA luka wynika z luki w funkcji „symulacji ról” wtyczki, którą cyberprzestępcy mogą wykorzystać do uzyskania administracyjnego dostępu do stron internetowych bez konieczności uwierzytelniania.

Gdy osoba atakująca przejmie kontrolę nad witryną, może zainstalować złośliwe wtyczki, ukraść poufne dane lub przekierować odwiedzających do szkodliwych witryn.

Atak ten jest łatwiejszy dzięki połączeniu słabej funkcji skrótu i ​​prostoty wektora ataku. Cyberprzestępcy mogą wykorzystać tę lukę, zgadując metodą brute-force lub manipulując ujawnionymi dziennikami debugowania w celu uzyskania dostępu do uprawnień administracyjnych.

Konsekwencje luki

NITDA zauważyła, że ​​w przypadku ponad 5 milionów witryn internetowych korzystających z wtyczki LiteSpeed ​​Cache potencjalny wpływ tej luki jest znaczący.

Według agencji na zagrożonych stronach internetowych mogą wystąpić:

  • Kradzież danych: osoby atakujące mogą ukraść dane użytkownika, w tym wrażliwe informacje o klientach, takie jak dane osobowe lub dane dotyczące płatności.
  • Zniekształcanie witryny internetowej: cyberprzestępcy mogą zmieniać zawartość witryny, instalować złośliwy kod lub zakłócać działanie usług.
  • Przekierowanie do złośliwych witryn: osoby odwiedzające witrynę mogą zostać przekierowane do fałszywych witryn, narażając je na oszustwa typu phishing lub pobranie złośliwego oprogramowania.

Biorąc pod uwagę skalę wykorzystania WordPressa, luka ta może mieć poważny wpływ na firmy, prowadząc do strat finansowych i utraty reputacji.

Środki zapobiegawcze dla administratorów stron internetowych

Aby zmniejszyć ryzyko wykorzystania, NITDA wzywa wszystkich administratorów witryn WordPress korzystających z wtyczki LiteSpeed ​​Cache do podjęcia natychmiastowych działań poprzez aktualizację wtyczki LiteSpeed ​​Cache.

„Upewnij się, że wtyczka jest zaktualizowana do najnowszej wersji (6.4.1). Aby sprawdzić dostępność aktualizacji, zaloguj się do panelu WordPress, przejdź do sekcji „Wtyczki” i w razie potrzeby zaktualizuj LiteSpeed ​​Cache.” stwierdziła NITDA.

  • Agencja doradziła również użytkownikom, aby wyłączyli debugowanie w witrynach Live, zauważając, że jeśli pozostawisz włączoną opcję w działających witrynach, funkcja ta może ujawnić wrażliwe logi, ułatwiając atakującym wykorzystanie luk.
  • Zaleca również administratorom sieci regularne sprawdzanie ustawień i konfiguracji wtyczek w celu zminimalizowania zagrożeń bezpieczeństwa.

„Właściciele witryn powinni często sprawdzać pod kątem luk w zabezpieczeniach i upewniać się, że ich wtyczki są aktualne” dodała agencja.

Co powinieneś wiedzieć

Wtyczka LiteSpeed ​​Cache do WordPressa to narzędzie, które poprawia wydajność witryny i szybkość ładowania poprzez buforowanie zawartości i zasobów witryny.

  • Miała jednak kilka luk w zabezpieczeniach, w tym skrypty krzyżowe (XSS), które były luką w wersji 3.6 wtyczki. Umożliwiło to atakującym wykonanie kodu w przeglądarce użytkownika, kradzież danych uwierzytelniających i wiele więcej.
  • Wersje wtyczki do 6.3.0.1 były podatne na nieuwierzytelnioną eskalację uprawnień, co umożliwiało atakującym ustawienie identyfikatora użytkownika na identyfikator administratora, a następnie utworzenie nowego konta administratora.
  • Jedynym sposobem na uniknięcie tych luk było zawsze aktualizowanie wtyczek przez administratorów sieci.



Source link