Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
2-04-2020, 20:10
Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю - «Новости»
Рейтинг:
Категория: Новости

В CEO-плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость, связанная с повышением привилегий. В результате ее эксплуатации злоумышленник может предоставить привилегии администратора любому зарегистрированному пользователю ресурса.


Проблему обнаружили специалисты Defiant Wordfence Threat Intelligence в незащищенном эндпоинте REST-API. Эксплуатация ошибки позволяет неаутентифицированному злоумышленнику изменить произвольные метаданные, включая предоставление или отзыв административных привилегий для любого зарегистрированного пользователя.


Хуже того, по данным экспертов, злоумышленники могут вообще заблокировать настоящих администраторов сайтов, отменив их привилегии, а многие WordPress-сайты имеют лишь одного пользователя-администратора.


«Обратите внимание, что эти атаки — только наиболее важные возможности [при эксплуатации уязвимости]. В зависимости от других плагинов, установленных на сайте, возможность изменения метаданных для материалов, комментариев и так далее может потенциально использоваться и для многих других эксплоитов, например межсайтового скриптинга (XSS)», — пишут эксперты.


Также исследователи обнаружили и вторую проблему, которая  позволяет неаутентифицированному злоумышленникам  создавать редиректы практически из любого места на сайте в любое место по их выбору. Баг найден в одном из дополнительных модулей Rank Math, который, как не сложно догадаться, используется для создания редиректов на сайтах WordPress.


«Эта атака может быть использована для запрета доступа ко всему существующему контенту сайта, за исключением домашней страницы, путем перенаправления посетителей на вредоносный ресурс», — говорят специалисты.


Разработчики плагина уже подготовили и выпустили обновленную версию Rank Math 1.0.42, где были исправлены обе проблемы безопасности, найденные исследователями. Так как одна из уязвимостей носит статус критической, пользователей призывают обновиться как можно скорее.


В CEO-плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость, связанная с повышением привилегий. В результате ее эксплуатации злоумышленник может предоставить привилегии администратора любому зарегистрированному пользователю ресурса. Проблему обнаружили специалисты Defiant Wordfence Threat Intelligence в незащищенном эндпоинте REST-API. Эксплуатация ошибки позволяет неаутентифицированному злоумышленнику изменить произвольные метаданные, включая предоставление или отзыв административных привилегий для любого зарегистрированного пользователя. Хуже того, по данным экспертов, злоумышленники могут вообще заблокировать настоящих администраторов сайтов, отменив их привилегии, а многие WordPress-сайты имеют лишь одного пользователя-администратора. «Обратите внимание, что эти атаки — только наиболее важные возможности _

Теги: CSS

Просмотров: 483
Комментариев: 0:   2-04-2020, 20:10
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: