image

Duizenden WordPress-sites kwetsbaar door kritiek lek in MasterStudy-plug-in

dinsdag 9 april 2024, 15:55 door Redactie, 4 reacties

Duizenden WordPress-sites kunnen door kwaadwillenden op afstand worden overgenomen omdat ze updates voor kritieke kwetsbaarheden niet hebben geïnstalleerd. De websites in kwestie maken gebruik van een plug-in genaamd MasterStudy, waarmee WordPress-sites zijn om te vormen tot een 'learning management system' (LMS). De plug-in is op meer dan tienduizend websites actief en wordt vooral gebruikt door online coaches, trainers en andere websites die zich met elearning bezighouden.

De eerste kritieke kwetsbaarheid (CVE-2024-2409) maakt het mogelijk voor een ongeauthenticeerde aanvaller om zichzelf tijdens de registratie, door de user metadata aan te passen, beheerder van de website te maken. Via het tweede en derde beveiligingslek (CVE-2024-2411 en CVE-2024-3136) kan een ongeauthenticeerde aanvaller PHP-bestanden uploaden en zo willekeurige bestanden op de server uitvoeren. De impact van de drie kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8, zo meldt securitybedrijf Wordfence.

De problemen zijn via drie beveiligingsupdates verholpen, waarvan de laatste op 4 april verscheen. Uit cijfers van WordPress.org blijkt echter dat nog duizenden websites de updates niet geïnstalleerd hebben en daardoor risico lopen om te worden aangevallen.

Reacties (4)
09-04-2024, 19:48 door Xavier Ohole - Bijgewerkt: 09-04-2024, 20:22
Duizenden WordPress-sites kunnen door kwaadwillenden op afstand worden overgenomen omdat ze updates voor kritieke kwetsbaarheden niet hebben geïnstalleerd. De websites in kwestie maken gebruik van een plug-in genaamd MasterStudy, waarmee WordPress-sites zijn om te vormen tot een 'learning management system' (LMS).

Wat is het toch een kansloze bagger, die Personal Home Page toestanden. #sorry

https://www.infoworld.com/article/3715043/php-sinks-in-tiobe-language-popularity-index.html
09-04-2024, 20:09 door Anoniem
Door Xavier Ohole:
Duizenden WordPress-sites kunnen door kwaadwillenden op afstand worden overgenomen omdat ze updates voor kritieke kwetsbaarheden niet hebben geïnstalleerd. De websites in kwestie maken gebruik van een plug-in genaamd MasterStudy, waarmee WordPress-sites zijn om te vormen tot een 'learning management system' (LMS).

Wat is het toch een kansloze bagger, die Personal Home Page toestanden. #sorry
De website beheerders kunnen ook de updates installeren , hoef jij je niet te ergeren en en normaal reageren.
10-04-2024, 15:26 door Anoniem
Door Anoniem:
Door Xavier Ohole:
Duizenden WordPress-sites kunnen door kwaadwillenden op afstand worden overgenomen omdat ze updates voor kritieke kwetsbaarheden niet hebben geïnstalleerd. De websites in kwestie maken gebruik van een plug-in genaamd MasterStudy, waarmee WordPress-sites zijn om te vormen tot een 'learning management system' (LMS).

Wat is het toch een kansloze bagger, die Personal Home Page toestanden. #sorry
De website beheerders kunnen ook de updates installeren , hoef jij je niet te ergeren en en normaal reageren.
De WP beheerders durven geen plugins up te daten omdat er geen garanties gegeven worden dat de website nog functioneert na een update van de vaak tientallen plugins die er gedraaid worden.
11-04-2024, 10:03 door Anoniem
De WP beheerders durven geen plugins up te daten omdat er geen garanties gegeven worden dat de website nog functioneert na een update van de vaak tientallen plugins die er gedraaid worden.

Dat is mogelijk niet helemaal waar. Ik heb een eigen webshop bij een provider anders dan Automattic (Wordpress) zelf, en het viel me op bij de start dat plugins niet automatisch geïnstalleerd worden met updates enabled. Als mensen daar niet bij stilstaan houd je dus talloze sites die maar matig bijgewerkt worden. Ik houd zelf het aantal plugins zo beperkt mogelijk en update hardhandig (wel met backups ingeschakeld, nog zo iets wat veel mensen niet (kunnen) doen).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.