Спецпроекты

Безопасность Администратору

BI.Zone WAF предотвращает эксплуатацию критической уязвимости в плагине WordPress

BI.Zone WAF защищает пользователей от угроз, связанных с эксплуатацией критической уязвимости в популярном WordPress-плагине WPML. Она дает возможность злоумышленникам осуществлять атаки с внедрением вредоносного кода. Об этом CNews сообщил представитель BI.Zone.

Об уязвимости в WPML стало известно 21 августа 2024 г. Она связана с компонентом интеграции с шорт-кодами WordPress и затрагивает версии продукта до 4.6.12 включительно. По шкале CVSS уязвимость CVE-2024-6386 получила оценку 9,9 из 10 баллов.

Плагин WPML используется для создания мультиязычных сайтов WordPress, он установлен более чем на 1,5 млн ресурсов.

Уязвимость CVE-2024-6386 позволяет злоумышленникам добиться удаленного выполнения кода через инъекцию шаблонов на стороне сервера (SSTI) и, как результат, получить полный контроль над скомпрометированной системой.

В сети уже появился пример эксплуатации уязвимости (PoC), который позволяет провести атаку при небезопасной конфигурации приложения, если оно запущено в режиме отладки. Однако специалисты BI.Zone в рамках собственного исследования уязвимости разработали подход, который позволяет реализовать сценарий эксплуатации даже при стандартной конфигурации приложения. Благодаря описанным техникам в BI.Zone WAF было создано правило фильтрации, детектирующее и блокирующее попытки использования уязвимости.

Разработчики плагина устранили уязвимость в версии 4.6.13. Если компания по каким-то причинам не готова в кратчайшие сроки перейти на новую версию, BI.Zone WAF поможет в защите от атак с эксплуатацией CVE-2024-6386. Сервис обеспечивает многоуровневую защиту веб‑приложений и API, блокируя попытки эксплуатации известных уязвимостей и противодействуя ботнет‑активности.

Короткая ссылка