WordPress-ի «Abandoned Cart Lite for WooCommerce» հավելվածում բացահայտվել է նոր կրիտիկական խոցելիություն, որը տեղակայված է ավելի քան 30 000 կայքերում:
«Այս խոցելիությունը հաքերներին հնարավորություն է տալիս մուտք գործել այլ օգտատերերի օգտահաշիվներ, որոնք սովորաբար հանդիսանում են սովորական հաճախորդներ, սակայն նույն հաջողությամբ սա կարող է նաև անդրադառնալ ավելի մեծ իրավասություններ ունեցող օգտատերերի վրա», – ասվում է Defiant-ի Wordfence-ի կողմից տարածած խորհրդատվական զեկույցներում:
CVSS գնահատման համակարգում CVE-2023-2986-ը գնահատվել է 10-ից՝ 9,8 միավոր խստությամբ: Այն ազդում է հավելվածի բոլոր տարբերակների վրա, ներառյալ՝ 5.14.2 տարբերակները:
Խնդիրն, ըստ էության, authentication bypass-ի դեպքն է, որն առաջանում է գաղտնագրման ոչ բավարար պաշտպանության պարագայում: Այն կիրառվում է, երբ հաճախորդները ծանուցվում են իրենց shopping cart-երը էլեկտրոնային առևտրի կայքերում՝ առանց գնումն ավարտելու թողնելու ժամանակ:
2023 թվականի մայիսի 30-ին, լայնամասշտաբ բացահայտումից և արձանագրությունների տարածումից հետո խոցելիությունը վերացվել է plugin մշակողի՝ Tyche Softwares-ի կողմից: Abandoned Cart Lite for WooCommerce -ի ներկայիս թարմ տարբերակը 5.15.2-նն է:
Այս ամենը մեծ ընթացք ստացավ հենց այն ժամանակ, երբ Wordfence-ը բացահայտեց authentication bypass-ի ևս մեկ խոցելիություն, որն ազդում է՝ StylemixThemes-ի «Booking Calendar | Appointment Booking | BookIt» հավելվածի (CVE-2023-2834, CVSS գնահատման համակարգում հանդես է գալիս 9.8 միավորով) վրա, որն ունի ավելի քան 10,000 WordPress տեղադրում:
«Դա պայմանավորված է օգտատիրոջ ոչ բավարար ճշգրտությամբ ստուգմամբ, որը մատակարարվում է plugin-ի միջոցով», – բացատրում է Մարտոնը:
«Սա unauthenticated հաքերին հնարավորություն է տալիս մուտք գործել կայք, որպես համակարգում արդեն իսկ գրանցված և հաստատված օգտատեր, օրինակ որպես՝ ադմինիստրատոր»:
Աղբյուր՝ https://thehackernews.com/