严重安全漏洞影响 WordPress 主题

WordPress 安全服务提供商 Snicco.io 于 2024 年 2 月 13 日发布了一份报告,涉及影响网站构建器的 Bricks Builder 主题的漏洞。 上市 CVE-2024-25600该缺陷允许远程执行代码,因此需要安装 恶意软件。 根据 CVSS 标准,该漏洞的严重性评级为 9.8 分(满分 10 分)(通用漏洞评分系统),即高度关键性。 CVE-2024-25600 影响 1.9.6.1 之前的所有 Bricks Builder 版本。 据 snicco.io 称,报告发布时有 25,000 个网站存在漏洞。 简单的主题更新可以让您保护网站,但如果该操作是一键执行的,则该操作既不是自动的,也不是默认提供的。 « 没有证据表明该漏洞已被利用。 然而,开发风险随着开发的延迟而增加 更新至版本1.9.6.1。 我们建议您立即更新所有 Bricks 网站 »,在新闻稿中指出该主题的出版商。 1708909037 #严重安全漏洞影响 #WordPress #主题 2024-02-25 23:00:54

WordPress 插件受到攻击; Bricks Builder 漏洞启用 RCE

WordPress Bricks Builder 是一种流行的网站构建插件和 WordPress 主题,由于存在允许未经身份验证的攻击者执行远程代码执行 (RCE) 的严重漏洞,因此成为黑客的积极攻击目标。 Bricks 插件漏洞被追踪为 CVE-2024-25600,“意味着任何人都可以运行任意命令并接管站点/服务器”。 根据 WordPress 开发和安全公司 Snicco 的说法,发现了该错误。 CVE-2024-25600 的关键 CVSS 评分为 9.8。 Snicco 于 2 月 10 日向 Bricks 开发人员报告了该漏洞,并 2月13日发布了补丁。 有关该错误的技术细节于周日首次披露; 在同一天, 据报道,该漏洞正在被积极利用 由 WordPress 漏洞保护公司 Patchstack 提供。 据 Patchstack 称,针对 CVE-2024-25600 的攻击者已被发现使用旨在禁用 WordPress 安全插件的恶意软件。 Bricks Builder 版本 1.9.6 和所有早期版本容易受到未经身份验证的 RCE 攻击。 Bricks 用户必须更新到版本 1.9.6.1 […]

网站通过 Bricks Builder WordPress 插件中的漏洞遭到黑客攻击

WordPress 安全公司 Patchstack 报告称,攻击者正在利用 WordPress Bricks Builder 插件中最近修补的漏洞来攻击网站并部署恶意软件。 该问题编号为 CVE-2024-25600,被描述为远程代码执行 (RCE) 缺陷,无需身份验证即可利用该缺陷在受影响的 WordPress 网站上执行任意 PHP 代码。 该错误是在 ‘从设置中准备查询变量‘ 函数,该函数从代码中的不同进程调用,包括 BricksQuery 类,该类管理 WordPress post 查询的渲染,并使用 PHP 的 eval 函数,安全研究员 Calvin Alkan 解释。 对流程调用的分析表明,当涉及处理 REST API 端点的函数时,没有应用适当的权限或角色检查。 由于该函数仅检查随机数值,并且 Bricks 在 WordPress 站点的前端输出有效的随机数,因此即使对于未经身份验证的用户,攻击者也可以轻松检索随机数并触发 RCE。 周一,安全研究人员发布了该漏洞的概念验证 (PoC) 代码。 Patchstack 指出:“请注意,未经身份验证的用户可以使用主题的默认安装配置来重现此漏洞。” 据该安全公司称,威胁行为者已经在利用该漏洞,并且在某些情况下,他们部署专门用于禁用安全插件的恶意软件。 砖块 宣布 2月13日Bricks Builder 1.9.6.1版本发布时针对该漏洞进行了补丁,敦促用户尽快更新。 广告。 滚动以继续阅读。 “截至本新闻稿发布时,没有证据表明该漏洞已被利用。 […]

Bricks Builder 针对 WordPress RCE 漏洞

Bricks Visual Site Builder for WordPress 最近修补了一个严重程度为 9.8/10 的严重漏洞,该漏洞目前正被积极利用。 积木建造者 Bricks Builder 是一种流行的 WordPress 开发主题,可以在数小时内轻松创建有吸引力且性能快速的网站,如果没有它,从头开始将花费高达 20,000 美元的开发时间。 CSS 的易用性和开发人员组件使其成为开发人员的热门选择。 未经身份验证的 RCE 漏洞 Bricks Builder 受到远程代码执行 (RCE) 漏洞的影响。 它在通用漏洞评分系统 (CVSS) 上的评分为 9.8/10,几乎是最高级别。 该漏洞特别严重的原因在于它是一个未经身份验证的漏洞,这意味着黑客不需要获得权限凭据即可利用该漏洞。 任何知道该漏洞的黑客都可以利用它,在这种情况下这意味着攻击者可以执行代码。 字栅栏 描述 可能发生什么: “这使得未经身份验证的攻击者可以在服务器上执行代码。” 该漏洞的详细信息尚未正式发布。 据 Bricks Builder 官方介绍 变更日志: “我们刚刚发布了 Bricks 1.9.6.1 的强制性安全更新。 WordPress 领域的一位领先安全专家刚刚向我们提请注意此漏洞,我们立即开始工作,现在为您提供经过验证的补丁。 截至本版本发布时,没有证据表明该漏洞已被利用。 然而,1.9.6.1 更新延迟的时间越长,被利用的可能性就越大。 我们建议您立即更新所有 Bricks 网站。” […]