Критические ошибки, найденные в используемом более 80 000 сайтов плагине для сброса базы данных. Уязвимость позволяет злоумышленникам удалять всех пользователей и очищать любую таблицу в базе данных.
Плагин с открытым кодом WP Data Reset WordPress, поддерживаемый WebFactory Ltd, разработанный, чтобы помочь сбросить базы данных к настройкам по умолчанию с помощью нескольких простых шагов, стирая все данные, хранящиеся в базе данных, включая сообщения, страницы, пользователей и тому подобное.
Две уязвимости, отслеживаемые как CVE-2020-7048 и CVE-2020-7047, оценены как критического и высокого уровня, были исправлены с выпуском программы WP Dataset Reset 3.15, через неделю после обнаружения недостатка фирмой по безопасности WordPress - WordFence.
Уязвимость CVE-2020-7048 позволяет любому несанкционированного пользователю сбросить любую таблицу из базы данных в исходное состояние настройки WordPress. А CVE-2020-7047 позволяет любому авторизированному пользователю, даже с минимальными правами, повысить привилегии до администратора путем удаления всех пользователей с таблицы с помощью простого запроса.
Успешная эксплуатация двух уязвимостей может привести к полному захвату сайта и / или сбросу базы данных.
Для защиты следует немедленно обновить WP Database Reset до последней версии и не забывать создавать резервные копии своего сайта.
К стати, на нашем хостинге для CMS резервные копии создаются автоматически каждый день и хранятся 14 суток.
Дата: 28.01.2020 Автор: Евгений
|
|
Авторам статті важлива Ваша думка. Будемо раді його обговорити з Вами:
comments powered by Disqus