Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Vulnerabilități critice de securitate cibernetică identificate la nivelul unor plugin-uri WordPress
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Vulnerabilități critice de securitate cibernetică identificate la nivelul unor plugin-uri WordPress

Curierul Național
Autor
Curierul Național
Publicat 27 februarie 2025
Distribuie

Sursa: dnsc.ro

Acest raport prezintă vulnerabilitățile identificate în următoarele plugin-uri WordPress: Elementor (CVE-2024-13353), Chaty Pro (CVE-2025-26776), MetaSlider (CVE-2025-26763), Everest Forms (CVE-2025-1128) și Ravpage (CVE-2024-13789). Aceste vulnerabilități au în comun posibilitatea de executare de cod arbitrar, escaladare de privilegii sau încărcare de fișiere malițioase, ceea ce poate duce la compromiterea site-urilor vulnerabile.

CVE-2024-13353 – Vulnerabilitate în plugin-ul Responsive Addons for Elementor

CVE-2024-13353 este o vulnerabilitate de tip Local File Inclusion (LFI) identificată în plugin-ul Responsive Addons for Elementor pentru WordPress. Această vulnerabilitate permite atacatorilor autentificați, cu rol de Contributor sau superior, să includă și să execute fișiere arbitrare pe server, ceea ce poate duce la executarea de cod PHP neautorizat.

DETALII TEHNICE

Vectori de atac

  • Atacatorul, având cel puțin rol de Contributor, poate exploata mai multe widget-uri din plugin pentru a include fișiere locale de pe server.

Condiții de exploatare

Care sunt softurile indispensabile pentru IMM-uri în perioada următoare
30 septembrie 2020
  • Este necesar ca atacatorul să fie autentificat și să aibă permisiuni de Contributor sau mai mari.

Produse afectate

  • Plugin-ul Responsive Addons for Elementor versiunea 1.6.4 și versiunile anterioare.

SCOR DE SEVERITATE

CVSS Score: 8.8 (High)

IMPACT

ASBIS prezintă smartwatch-urile Wildberry și Marzipan de la Canyon
28 ianuarie 2021

Exploatarea cu succes a acestei vulnerabilități poate permite atacatorilor să:

- Publicitate -
  • Ocolească mecanismele de control al accesului;
  • Acceseze și să modifice date sensibile;
  • Execute cod arbitrar pe server, compromițând integritatea și disponibilitatea site-ului.

VERSIUNI AFECTATE

  • Toate versiunile până la și inclusiv 6.4.

RECOMANDĂRI

  • Utilizatorii sunt sfătuiți să actualizeze plugin-ul la versiunea 1.6.5 sau o versiune ulterioară, unde această vulnerabilitate a fost remediată.
  • Asigurați-vă că doar utilizatorii de încredere au roluri cu permisiuni de Contributor sau mai mari.
  • Verificați jurnalele de activitate pentru acțiuni suspecte și implementați măsuri suplimentare de securitate.

CVE-2025-1128 – Vulnerabilitate în plugin-ul Everest Forms

CVE-2025-1128 este o vulnerabilitate critică în plugin-ul Everest Forms pentru WordPress, care permite atacatorilor neautentificați să încarce fișiere arbitrare, să execute cod de la distanță și să șteargă fișiere de configurare esențiale, ceea ce poate duce la compromiterea completă a site-ului.

DETALII TEHNICE

Vectori de atac

Cisco soluționează bug-urile din cadrul aplicației Webex în urma expunerii publice a unor ședințe ale Guvernului Germaniei
8 iunie 2024
  • Atacatorul poate exploata validarea insuficientă a tipului de fișier și a căii în metoda format a clasei EVF_Form_Fields_Upload, permițând încărcarea de fișiere malițioase.

Condiții de exploatare

  • Nu este necesară autentificarea; vulnerabilitatea poate fi exploatată de atacatori neautentificați.

Produse afectate

  • Plugin-ul Everest Forms versiunea 3.0.9.4 și versiunile anterioare.

SCOR DE SEVERITATE

CVSS Score: 9.8 (Critical)

IMPACT

Exploatarea cu succes a acestei vulnerabilități poate permite atacatorilor să:

  • Încarce și execute fișiere malițioase pe server, obținând control complet asupra site-ului;
  • Șteargă fișiere de configurare esențiale, ceea ce poate duce la indisponibilitatea site-ului;
  • Acceseze și să exfiltreze date sensibile stocate pe server.

VERSIUNI AFECTATE

  • Toate versiunile până la și inclusiv 0.9.4.

RECOMANDĂRI

  • Este esențial să actualizați plugin-ul la cea mai recentă versiune disponibilă, unde vulnerabilitatea a fost corectată.
  • Examinați site-ul pentru a identifica eventuale fișiere sau activități suspecte care ar putea indica o compromitere.
  • Utilizați un firewall pentru aplicații web (WAF) pentru a proteja site-ul împotriva încercărilor de exploatare a acestei vulnerabilități.

CVE-2025-26776 – Vulnerabilitate în plugin-ul Chaty Pro

CVE-2025-26776 este o vulnerabilitate de tip Unrestricted File Upload identificată în plugin-ul Chaty Pro pentru WordPress. Această vulnerabilitate permite atacatorilor neautentificați să încarce fișiere de tip web shell pe server, ceea ce poate duce la compromiterea completă a site-ului.

DETALII TEHNICE

Vectori de atac

  • Atacatorul poate exploata lipsa de restricții în procesul de încărcare a fișierelor, permițând încărcarea de fișiere malițioase direct pe server.

Condiții de exploatare

  • Nu este necesară autentificarea; vulnerabilitatea poate fi exploatată de atacatori neautentificați.

Produse afectate

  • Plugin-ul Chaty Pro în toate versiunile până la și inclusiv 3.3.3.

SCOR DE SEVERITATE

CVSS Score: 10.0 (Critical)

IMPACT

Exploatarea cu succes a acestei vulnerabilități poate permite atacatorilor să:

  • Încarce și execute fișiere malițioase pe server, obținând control complet asupra site-ului;
  • Acceseze și să modifice date sensibile;
  • Compromită integritatea și disponibilitatea site-ului.

VERSIUNI AFECTATE

  • Toate versiunile de Chaty Pro până la și inclusiv 3.3.3.

RECOMANDĂRI

  • Utilizatorii sunt sfătuiți să actualizeze plugin-ul la cea mai recentă versiune disponibilă, unde această vulnerabilitate a fost remediată.
  • Verificați jurnalele de activitate pentru a identifica eventuale încărcări de fișiere suspecte și implementați măsuri suplimentare de securitate, cum ar fi restricționarea tipurilor de fișiere permise la încărcare.

CVE-2025-26763 – Vulnerabilitate în plugin-ul MetaSlider

CVE-2025-26763 este o vulnerabilitate de tip PHP Object Injection identificată în plugin-ul MetaSlider pentru WordPress. Această vulnerabilitate permite atacatorilor autentificați, cu cel puțin rol de Contributor, să injecteze obiecte PHP malițioase, ceea ce poate duce la executarea de cod arbitrar pe server.

DETALII TEHNICE

Vectori de atac

  • Atacatorul poate exploata deserializarea input-urilor nesigure prin intermediul funcționalităților plugin-ului, permițând injectarea de obiecte PHP malițioase.

Condiții de exploatare

  • Este necesar ca atacatorul să fie autentificat și să aibă cel puțin rol de Contributor.

Produse afectate

  • Plugin-ul MetaSlider în versiunile până la și inclusiv 3.94.0.

SCOR DE SEVERITATE

CVSS Score: 9.8 (Critical)

IMPACT

Exploatarea cu succes a acestei vulnerabilități poate permite atacatorilor să:

  • Execute cod arbitrar pe server, compromițând integritatea și confidențialitatea datelor;
  • Obțină acces neautorizat la resursele serverului.

VERSIUNI AFECTATE

  • Toate versiunile de MetaSlider până la și inclusiv 3.94.0.

RECOMANDĂRI

  • Utilizatorii sunt sfătuiți să actualizeze plugin-ul la cea mai recentă versiune disponibilă, unde această vulnerabilitate a fost remediată.
  • Asigurați-vă că doar utilizatorii de încredere au roluri cu permisiuni de Contributor sau mai mari.
  • Implementați măsuri de validare și sanitizare a input-urilor pentru a preveni deserializarea datelor nesigure.

CVE-2024-13789 – Vulnerabilitate în plugin-ul Ravpage

CVE-2024-13789 este o vulnerabilitate de tip PHP Object Injection identificată în plugin-ul Ravpage pentru WordPress. Această vulnerabilitate permite atacatorilor neautentificați să injecteze obiecte PHP prin deserializarea input-urilor nesigure, ceea ce poate duce la executarea de cod arbitrar, în funcție de prezența unui POP (Property-Oriented Programming) chain în alte plugin-uri sau teme instalate.

DETALII TEHNICE

Vectori de atac

  • Atacatorul poate exploata parametrul paramsv2 al plugin-ului, care deserializează input-urile primite fără o validare adecvată.
  • Dacă în sistem există alte plugin-uri sau teme care conțin un POP chain, atacatorul poate obține execuție de cod arbitrar (RCE).

Condiții de exploatare

  • Nu este necesară autentificarea pentru a exploata această vulnerabilitate.
  • Posibilitatea de executare de cod depinde de configurația și plugin-urile existente pe server

Produse afectate

  • Plugin-ul Ravpage în versiunile până la și inclusiv 3.5.

SCOR DE SEVERITATE

CVSS Score: 9.8 (Critical)

IMPACT

Exploatarea cu succes a acestei vulnerabilități poate permite atacatorilor să:

  • Executa cod arbitrar pe server, preluând controlul asupra site-ului WordPress;
  • Escalada privilegiile și accesa resurse critice.
  • Accesa și modifica date sensibile, inclusiv baze de date și configurații esențiale.
  • Introduce backdoor-uri pentru persistență și atacuri viitoare

VERSIUNI AFECTATE

  • Toate versiunile de Ravpage până la și inclusiv 3.5.

RECOMANDĂRI

  • Utilizatorii sunt sfătuiți să actualizeze plugin-ul la cea mai recentă versiune disponibilă, unde această vulnerabilitate a fost remediată. Versiunea 3.6 include un patch pentru validarea input-urilor și prevenirea deserializării nesigure
  • Analizați logurile de acces și erori pentru semne de atac.
  • Examinați site-ul pentru prezența unor fișiere suspecte sau backdoor-uri.
  • Blocați deserializarea PHP nesigură prin configurarea disable_functions în php.ini.
  • Utilizați un WAF (Web Application Firewall) pentru a bloca cererile malițioase.
  • Evitați utilizarea altor plugin-uri nesecurizate care pot conține POP chains exploatabile.
  • Restricționați accesul la panoul de administrare WordPress și dezactivați și eliminați plugin-urile neutilizate.

Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior eMAG prezintă 5 tendințe cheie din ecommerce care vor îmbunătăți experiența clienților în 2025
Articolul următor Harghita, Regiune Gastronomică a Europei în anul 2027. Încă un ingredient în turismul cultural al zonei, alături de Ruta curiilor, din programul România Atractivă
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Inovație în educație: 22 de colegii naționale au primit titulatura de „Colegiu de Antreprenoriat”
Cultură și Educație
Președintele României subliniază rolul Republicii Ecuador ca partener cu viziuni similare României și Uniunii Europene
Actualitate
Baterie de rachete Patriot desfăşurată de Grecia pentru a proteja Bulgaria
Extern

RSS Știri Financiare

  • România, campioana Europei la numărul investitoarelor prin platforma XTB
  • Primul KFC Drive-Thru din zona metropolitană Iași, la Family Market Tomești
  • Brandul românesc de produse home & deco Genuin se extinde în Germania și Danemarca
  • Investitorii din comunitatea Bravva Angels s-au alăturat grupului care susține Fagura
Inventika Sensor On
IT

Robotica, hobby pentru copii

2 minute
Companii

Autoritatea Vamală Română ia în serios folosirea Inteligenței Artificiale în analiza de risc a mărfurilor importate

6 minute
IT

RO2D2 – tinerii vizionari din Ploiești care duc România în elita mondială a roboticii, înscriși în campania națională „100 de tineri pentru dezvoltarea României”

4 minute
IT

China are dubii privind securitatea cip-urilor AI de la Nvidia și AMD

1 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?