广泛的 WordPress 可能受到关键插件漏洞的影响 媒体
WordPress 插件存在严重安全漏洞:立即更新!
关键要点
超过 200000 个使用 CleanTalk 插件的 WordPress 网站受到严重漏洞影响。两个关键漏洞:CVE202410542 和 CVE202410781。CVE202410542 允许未经授权的插件激活和远程代码执行。强烈建议使用 CleanTalk 插件的组织立即更新到 645 版本。最近的报告指出,使用 CleanTalk 插件的近 50 的 WordPress 网站仍受到两项严重授权绕过漏洞的影响。这些漏洞被跟踪为 CVE202410542 和 CVE202410781,攻击者可以利用这些漏洞进行任意插件激活及远程代码执行攻击。有关详细信息,请参阅 SecurityWeek 的报道。
其中 CVE202410542 的严重性更高,它能够绕过插件的远程调用和插件安装功能的授权,Defiant 的报告指出:“攻击者可以执行原本需要授权检查的任何操作,例如插件安装、激活、停用或卸载。”虽然 CleanTalk 本月早些时候已发布相关修复,但该修复程序也受到 CVE202410781 的影响,该漏洞允许攻击者通过具有相同空哈希值的令牌获得授权,Defiant 补充道。
漏洞编号描述影响建议行动CVE202410542绕过插件的远程调用授权任意插件操作,导致潜在的漏洞利用立即更新到 645 版本CVE202410781通过空哈希令牌绕过授权可能再次影响已修复的漏洞监控更新,确保安全
建议所有使用 CleanTalk 插件的组织立即应用版本 645 的更新,以减轻这些安全风险。
电脑端加速器