Уязвимость плагина WordPress подвергла риску миллионы веб-сайтов
Уязвимость плагина WordPress подвергла риску миллионы веб-сайтов. Фото: СС0
Исследователи безопасности из компании Patchstack обнаружили уязвимость и сообщили о ней разработчикам, прежде чем опубликовать свои выводы в своем блоге.
Плагин называется LiteSpeed Cache. Он разработан для оптимизации работы веб-сайта и повышения его производительности.
Плагин насчитывает более четырех миллионов активных установок. Уязвимость CVE-2023-40000 может быть использована путем выполнения одного HTTP-запроса.
Из сообщения исследователей безопасности:
«Эта уязвимость возникает потому, что код, обрабатывающий вводимые пользователем данные, не реализует очистку и экранирование вывода. Этот случай также сочетается с неправильным контролем доступа к одной из доступных конечных точек REST API из плагина.»
После обнаружения разработчики LiteSpeed Cache выпустили патч. Пользователям рекомендуется обновить свои плагины как минимум до версии 5.7.0.1 и защитить свои сайты от потенциальных злоумышленников. Патч стал доступен в октябре прошлого года. Последняя версия, 6.1, была выпущена 5 февраля.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было