Bi.Zone: атакующие пытаются использовать критическую уязвимость в WordPress
Атакующие уже пытаются эксплуатировать критическую уязвимость в плагине Really Simple Security для WordPress для получения контроля над сайтами. Об этом CNews сообщили представители Bi.Zone.
Об уязвимости CVE-2024-10924 стало известно 14 ноября 2024 г. Она обнаружена в модуле двухфакторной аутентификации плагина Really Simple Security, который используется для защиты сайтов на базе WordPress, и затрагивает версии продукта от 9.0.0 до 9.1.1.1. Опасность уязвимости оценили в 9,8 из 10 баллов по шкале CVSS.
CVE-2024-10924 связана с некорректным поведением плагина при передаче недействительных данных через REST API, что позволяет обойти процесс аутентификации и получить доступ к приложению от имени любого пользователя. Таким образом, злоумышленник может полностью перехватить контроль над скомпрометированным ресурсом, а значит, удалять или изменять информацию, красть данные пользователей, развивать атаку во внутреннюю сеть.
По оценке специалистов компании Defiant, объявившей об уязвимости, под угрозой может оказаться порядка 4 млн сайтов.
Специалисты Bi.Zone WAF уже фиксируют попытки злоумышленников использовать данную уязвимость. Поскольку в сети появились примеры эксплуатации CVE-2024-10924 (PoC), число атак может значительно возрасти.
Уязвимость полностью закрыта в версии плагина 9.1.2. Если компания по каким-то причинам не имеет возможности оперативно перейти на новую версию, Bi.Zone WAF поможет в защите от атак с эксплуатацией CVE-2024-10924. Специалисты разработали правило фильтрации, которое детектирует и блокирует попытки атак. Эти защитные механизмы не нарушают логику работы приложений.
Команда анализа защищенности сервиса Bi.Zone CPT также создала правила обнаружения CVE-2024-10924 в рамках активного сканирования.