Сервисы BI.ZONE WAF и BI.ZONE CPT помогают пользователям защититься от критической уязвимости в плагине Really Simple Security для WordPress. Атакующие уже пытаются эксплуатировать ее для получения контроля над сайтами. Об уязвимости CVE-2024-10924 стало известно 14 ноября. Она обнаружена в модуле двухфакторной аутентификации плагина Really Simple Security, который используется для защиты сайтов на базе WordPress, и затрагивает версии продукта от 9.0.0 до 9.1.1.1. Опасность уязвимости оценили в 9,8 из 10 баллов по шкале CVSS. CVE-2024-10924 связана с некорректным поведением плагина при передаче недействительных данных через REST API, что позволяет обойти процесс аутентификации и получить доступ к приложению от имени любого пользователя. Таким образом, злоумышленник может полностью перехватить контроль над скомпрометированным ресурсом, а значит, удалять или изменять информацию, красть данные пользователей, развивать атаку во внутреннюю сеть. По оценке специалистов компании Defiant, объя
BI.ZONE: атакующие пытаются использовать критическую уязвимость в WordPress
27 ноября 202427 ноя 2024
1
1 мин