NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    ช่องโหว่ที่สำคัญในปลั๊กอิน WordPress

    Cyber Security News
    2
    1
    56
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย NCSA_THAICERT

      Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับการอัปเดตความปลอดภัยที่แก้ไขช่องโหว่ที่สำคัญในปลั๊กอิน WordPress หลายรายการ

      ช่องโหว่ส่งผลกระทบต่อปลั๊กอินต่อไปนี้

      • WordPress Copymatic – AI Content Writer & Generator: การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จ (CVE-2024-31351) อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถอัปโหลดไฟล์ตามอำเภอใจไปยังเว็บไซต์ รวมถึงแบ็คดอร์ เพื่อเข้าถึงได้ ช่องโหว่นี้มีคะแนน Common Vulnerability Scoring System (CVSSv3.1) สูงสุดที่ 10 เต็ม 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อนเวอร์ชัน 1.7
      • Pie Register – การเข้าสู่ระบบไซต์โซเชียล (ส่วนเสริม): การใช้ประโยชน์จากช่องโหว่การบายพาสการรับรองความถูกต้อง (CVE-2024-4544) ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถเข้าสู่ระบบในฐานะผู้ใช้หรือผู้ดูแลระบบที่มีอยู่บนเว็บไซต์ที่มีช่องโหว่ ช่องโหว่นี้มี CVSSv3 1 คะแนน 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.7.8
      • แบบฟอร์มแฮช – เครื่องมือสร้างแบบฟอร์มแบบลากและวาง: การใช้ประโยชน์จากช่องโหว่ในการตรวจสอบประเภทไฟล์ (CVE-2024-5084) ที่ประสบความสำเร็จ อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถอัปโหลดไฟล์ตามอำเภอใจไปยังไซต์ที่ได้รับผลกระทบ ส่งผลให้เกิดการเรียกใช้โค้ดจากระยะไกล ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.1.1
      • ปลั๊กอิน CF7 แบบเลื่อนลงของประเทศ รัฐ เมือง: การใช้ประโยชน์จากช่องโหว่การแทรก SQL (CVE-2024-3495) ที่ประสบความสำเร็จ อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถดึงข้อมูลที่ละเอียดอ่อนจากฐานข้อมูลของเว็บไซต์ที่ได้รับผลกระทบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 2.7.3
      • WPZOOM Addons สำหรับ Elementor (เทมเพลต, วิดเจ็ต): การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จ (CVE-2024-5147) อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถอัปโหลดและเรียกใช้ไฟล์ตามอำเภอใจบนเซิร์ฟเวอร์ ส่งผลให้สามารถเรียกใช้โค้ด PHP ที่เป็นอันตรายในไฟล์เหล่านั้นได้ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.1.38
      • ปลั๊กอินไดเรกทอรีธุรกิจ – ไดเรกทอรีรายการอย่างง่าย: การใช้ประโยชน์จากช่องโหว่การแทรก SQL (CVE-2024-4443) ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถดึงข้อมูลที่ละเอียดอ่อนจากฐานข้อมูลของเว็บไซต์ที่ได้รับผลกระทบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อนเวอร์ชัน 6.4.3
      • ปลั๊กอิน UserPro: การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จ (CVE-2024-35700) อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องเพิ่มระดับสิทธิ์และเข้าควบคุมเว็บไซต์ที่ได้รับผลกระทบได้เต็มรูปแบบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 5.1.9
      • ปลั๊กอินแบบฟอร์มติดต่อของ Fluent Forms: การใช้ประโยชน์จากช่องโหว่นี้ (CVE-2024-2771) ได้สำเร็จ อาจทำให้ผู้ที่ไม่ได้รับการรับรองความถูกต้องเพิ่มระดับสิทธิ์และเข้าควบคุมเว็บไซต์ที่ได้รับผลกระทบได้เต็มรูปแบบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 5.1.17 มีรายงานว่าช่องโหว่ดังกล่าวถูกนำไปใช้ประโยชน์อย่างแข็งขัน
      • ปลั๊กอิน Web Directory ฟรี: การใช้ประโยชน์จากช่องโหว่การแทรก SQL (CVE-2024-3552) ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถโต้ตอบโดยตรงกับฐานข้อมูลของเว็บไซต์ที่ได้รับผลกระทบ ซึ่งอาจนำไปสู่การขโมยข้อมูลได้ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.3 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.7.0

      แนะนำผู้ใช้งานและผู้ดูแลระบบของปลั๊กอิน WordPress เวอร์ชันที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดทันที

      อ้างอิง
      https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-056

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 8d8f26cc-14e4-4c0e-a4a6-ae1853f55d7d-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post