Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Beratung

26. April 2024: WordPress Automatisches Plugin Sicherheitslücke für Website-Übernahmen ausgenutzt CVE-2024-27956

Globale Auswirkungen (zum Zeitpunkt der Verbreitung)

- 300+ öffentlich zugängliche Hosts mit WordPress Automatic von ValvePress

Die am stärksten betroffenen Länder:
1. USA
2. Deutschland
3. Frankreich
4. Niederlande
5. VEREINIGTES KÖNIGREICH


Zusammenfassung

Censys ist sich bewusst, dass am 21. März 2024 eine Sicherheitslücke im WordPress-Plugin Automatic by ValvePress - CVE-2024-27956 - veröffentlicht wurde, die die Übernahme von WordPress-Websites ermöglichen könnte. Vor kurzem wurde berichtet, dass diese Schwachstelle derzeit von Angreifern ausgenutzt wird. Die Schwachstelle ermöglicht triviale SQL-Injection-Angriffe gegen den Benutzerauthentifizierungsprozess des Plugins.

Asset Beschreibung
WordPress Automatic Plugin von ValvePress
, "postet von fast jeder Website automatisch in WordPress". WordPress-Plugins sind in der Regel von Drittanbietern entwickelte Anwendungen, die auf der WordPress-Website eines Kunden mit minimalem bis gar keinem Programmieraufwand angewendet werden können. Solche Anwendungen erfordern verschiedene und oft tiefe Zugriffe auf die Funktionalität der Website. Ein solcher Zugriff kann und wird häufig von Angreifern genutzt, wenn in diesen Plugins von Drittanbietern Schwachstellen vorhanden sind.

Aufprall

Progress Flowmon "wird von mehr als 1.500 Unternehmen auf der ganzen Welt verwendet, darunter SEGA, KIA und TDK, Volkswagen...." (Bleepingcomputer).
Mögliche Folgen einer erfolgreichen Ausnutzung
Laut
WPScan "können Angreifer diese [Sicherheitslücke] ausnutzen, um sich unbefugten Zugriff auf Websites zu verschaffen, Benutzerkonten auf Administrator-Ebene zu erstellen, bösartige Dateien hochzuladen und möglicherweise die vollständige Kontrolle über die betroffenen Websites zu übernehmen." Es ist anzumerken, dass WordPress häufig als einzige Quelle für die Online-Präsenz und die Einnahmen mittlerer und kleiner Unternehmen genutzt wird; eine Kompromittierung dieser Websites könnte für solche Unternehmen katastrophale Folgen haben.

Betroffene Vermögenswerte

Nach Angaben des NVD betrifft dieses Problem alle Versionen bis 3.92.0.
CensysDas Rapid Response Team war in der Lage, automatische WordPress-Plugin-Installationen auf öffentlich zugänglichen WordPress-Servern zuidentifizieren , die von unseren Scannern erkannt wurden. Aufgrund der Beschaffenheit des Plugins sind keine Versionsinformationen verfügbar und bestimmte Konfigurationen können aufgrund der nicht öffentlichen Indizierung von Webseiten verborgen bleiben, weshalb unsere Scans möglicherweise nicht alle einzigartigen Konfigurationen dieses Plugins erfassen.

Censys ASM-Abfrage für exponierte Assets.
Diese Abfrage wird für Kunden freigegeben, die die Versionierung für benutzerdefinierte Vorgänge verfeinern oder ändern möchten.

Censys Search Abfragen
werden direkt an die Kunden von Censys weitergegeben. Wenn Sie die Abfrage Censys erhalten möchten, um globale Instanzen im Zusammenhang mit diesem Problem zu identifizieren, oder wenn Sie Hilfe benötigen, kontaktieren Sie uns bitte.

Empfehlungen für die Behebung

Wenn Sie Hilfe bei der eindeutigen Identifizierung dieser Vermögenswerte benötigen, lassen Sie es uns bitte wissen.
Lösungen für das Management von Angriffsflächen
Mehr erfahren