Продвинутый веб-конструктор дал пользователям функционал, попутно отобрав безопасность.
Кэлвин Алкан, независимый специалист в области кибербезопасности с платформы Snicco, недавно Для просмотра ссылки Войдиили Зарегистрируйся в премиальной теме Bricks Builder для WordPress . Брешь позволяет хакерам выполнять произвольный PHP-код на сайтах, использующих эту тему.
Насчитывающая около 25 000 активных установок Bricks Builder известна своим удобством и возможностями настройки в дизайне сайтов. Разработчики описывают её не просто как тему для WordPress, а как продвинутый визуальный конструктор сайтов. Выявленная уязвимость получила обозначение Для просмотра ссылки Войдиили Зарегистрируйся и представляет угрозу при установке Bricks Builder с настройками по умолчанию.
Проблема связана с использованием функции eval в процессе подготовки переменных запроса, что может позволить неаутентифицированным пользователям выполнять произвольный код.
Платформа Patchstack , специализирующаяся на безопасности WordPress, Для просмотра ссылки Войдиили Зарегистрируйся разработчикам Bricks Builder, и уже 13 февраля Для просмотра ссылки Войди или Зарегистрируйся 1.9.6.1, устраняющее ошибку.
В своём посте разработчики сообщили, что на момент выхода исправления не обнаружили каких-либо доказательств реальной эксплуатации CVE-2024-25600, однако пользователям рекомендуется обновиться до последней версии темы, чтобы минимизировать риски.
Уже 14 февраля эксперты Patchstack и Wordfence начали фиксировать попытки эксплуатации уязвимости, ведь мало кто так быстро обновит уязвимый продукт до последней версии. В своих атаках злоумышленники используют специализированное вредоносное ПО, способное отключать установленные плагины безопасности, чтобы повысить шансы на успешную эксплуатацию CVE-2024-25600.
В свете этих событий всем владельцам сайтов на WordPress, использующих тему Bricks Builder, настоятельно рекомендуется незамедлительно обновить её до версии 1.9.6.1 через панель управления WordPress или вручную, чтобы обезопасить свои ресурсы от потенциальных атак.
Кэлвин Алкан, независимый специалист в области кибербезопасности с платформы Snicco, недавно Для просмотра ссылки Войди
Насчитывающая около 25 000 активных установок Bricks Builder известна своим удобством и возможностями настройки в дизайне сайтов. Разработчики описывают её не просто как тему для WordPress, а как продвинутый визуальный конструктор сайтов. Выявленная уязвимость получила обозначение Для просмотра ссылки Войди
Проблема связана с использованием функции eval в процессе подготовки переменных запроса, что может позволить неаутентифицированным пользователям выполнять произвольный код.
Платформа Patchstack , специализирующаяся на безопасности WordPress, Для просмотра ссылки Войди
В своём посте разработчики сообщили, что на момент выхода исправления не обнаружили каких-либо доказательств реальной эксплуатации CVE-2024-25600, однако пользователям рекомендуется обновиться до последней версии темы, чтобы минимизировать риски.
Уже 14 февраля эксперты Patchstack и Wordfence начали фиксировать попытки эксплуатации уязвимости, ведь мало кто так быстро обновит уязвимый продукт до последней версии. В своих атаках злоумышленники используют специализированное вредоносное ПО, способное отключать установленные плагины безопасности, чтобы повысить шансы на успешную эксплуатацию CVE-2024-25600.
В свете этих событий всем владельцам сайтов на WordPress, использующих тему Bricks Builder, настоятельно рекомендуется незамедлительно обновить её до версии 1.9.6.1 через панель управления WordPress или вручную, чтобы обезопасить свои ресурсы от потенциальных атак.
- Источник новости
- www.securitylab.ru