KR. Laboratories 🇺🇦<p>БІЛЬШЕ 4 МІЛЬЙОНІВ САЙТІВ WORDPRESS ПІД ЗАГРОЗОЮ</p><p>Більше 4 мільйонів сайтів на базі CMS WordPress є під загрозою через критичну вразливість, виявлену спеціалістами Wordfence Security у відомому плагіні Really Simple SSL та його PRO версії.</p><p>Це одна з найбільш серйозних вразливостей в плагінах WordPress за останні 12 років!</p><p>Загроза була виявлена 6 листопада 2024 року, має ідентифікатор CVE-2024-10924 та ступінь критичності 9.8 за шкалою CVSS. Уразливість дає можливість зловмиснику віддалено отримати доступ до будь-якого облікового запису Wordpress, включаючи Адміністратора, навіть коли ввімкнено функцію двофакторної автентифікації!</p><p>12-14 листопада 2024 року команда розробників Really Simple SSL випустила пропатчену версію обох плагінів 9.1.2, у якій вразливість була повністю усунена. </p><p>Технічний аналіз цієї вразливості опублікований на сайті Wordfence:<br><a href="https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">wordfence.com/blog/2024/11/rea</span><span class="invisible">lly-simple-security-vulnerability/</span></a></p><p>Висновки:</p><p>- Намагайтесь використовувати по мінімуму кількість додаткових плагінів на своєму сайті WordPress. Чим менше плагінів - тим менший ризик бути непомітно зламаним. <br>- Не використовуйте ламані, обнулені, крякнуті плагіни.<br>- Регулярно оновлюйте WordPress і усі його компоненти до останніх актуальних версій. Не затягуйте з цим.<br>- Будьте в курсі останніх новин з кібербезпеки, щоби вчасно дізнаватися про інциденти та реагувати на них.<br>- Проводьте резервне копіюванння сайтів, щоб була змога відновитись у разі зламу/атаки. </p><p>Якщо ви знаєте когось, хто використовує ці плагіни на своєму сайті, ми рекомендуємо поділитися з ним цією порадою, щоб забезпечити безпеку його сайту, оскільки ця вразливість становить значний ризик.</p><p>Кому потрібна допомога - звертайтеся, ми до ваших послуг: <a href="https://kr-labs.com.ua/blog/wordpress-security-recommendations/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">kr-labs.com.ua/blog/wordpress-</span><span class="invisible">security-recommendations/</span></a></p><p><a href="https://infosec.exchange/tags/wordpress" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wordpress</span></a> <a href="https://infosec.exchange/tags/vulnerability" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnerability</span></a> <a href="https://infosec.exchange/tags/cybernews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybernews</span></a> <a href="https://infosec.exchange/tags/cybercrine" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybercrine</span></a> <a href="https://infosec.exchange/tags/hacked" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hacked</span></a> <a href="https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>кібербезпека</span></a> <a href="https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>новини</span></a> <a href="https://infosec.exchange/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybersecurity</span></a> <a href="https://infosec.exchange/tags/ReallySimpleSSL" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ReallySimpleSSL</span></a> <a href="https://infosec.exchange/tags/ReallySimpleSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ReallySimpleSecurity</span></a> <a href="https://infosec.exchange/tags/CVE_2024_10924" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CVE_2024_10924</span></a> <a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/hack" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hack</span></a></p>