Уязвимость в плагине W3 Total Cache
На многих сайтах, работающих на платформе WordPress, установлен плагин W3 Total Cache. Он помогает сайтам работать быстрее и лучше ранжироваться в поисковых системах. Однако недавно была обнаружена уязвимость в этом плагине, которая позволяет злоумышленникам получить доступ к различной информации на сайте.
Что такое уязвимость CVE-2024-12365?
Эта уязвимость получила идентификатор CVE-2024-12365. Она связана с отсутствием проверки прав в функции isw3tcadmin_page во всех версиях плагина вплоть до 2.8.2. Это означает, что злоумышленник может получить доступ к nonce плагина и выполнить несанкционированные действия.
Проблема усугубляется тем, что для использования этой уязвимости злоумышленнику достаточно иметь права хотя бы на уровне подписчика (subscriber). Это не так сложно осуществить, как кажется.
Какие риски связаны с эксплуатацией CVE-2024-12365?
Исследователи выделяют несколько основных рисков от эксплуатации этой уязвимости:
Администраторам сайтов настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена. На данный момент около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.
Если вы используете плагин W3 Total Cache, вам следует немедленно проверить, установлена ли у вас последняя версия плагина. Если нет, то обновите плагин как можно скорее. Это поможет защитить ваш сайт от возможных атак и утечек данных.
20/01/2025
Источник:xakep.ru