Ranjivost Forminator WordPress dodatka

Otkrivena je ranjivost Forminator dodatka koji široko korišćen i svestran alat dizajniran za kreiranje i upravljanje različitim obrascima na WordPress internet lokacijama. Sa svojim korisničkim okruženjem za prevlačenje i ispuštanjem prilagođenim korisniku, omogućava korisnicima da lako prave kontakt forme, ankete, kvizove i još mnogo toga. Mogućnosti integracije dodatka sa popularnim uslugama marketinga elektronske pošte i CRM alatima čine ga bitnim dodatkom za mnoge administratore internet lokacija.

Forminator

Ranjivost Forminator WordPress dodatka; Source: Bing Image Creator

FORMINATOR RANJIVOSTI

Kao što je već rečeno, Forminator dodatak za WordPress, razvijen od strnae WPMU DEV je široko korišćen alat za kreiranje i upravljanje različitim vrstama obrazaca na internet lokacijama, a ta njegova popularnost ga takođe čini privlačnom metom za zlonamjerne aktere. Zbog toga je zabrinjavajuća činjenica da je početkom 2023. godine došlo do identifikacije tri ozbiljne ranjivosti  u dodatku koje mogu dovesti do neovlaštenog izvršavanja kôda ili manipulacije bazom podataka. Otkrivene ranjivosti su označene kao CVE-2024-28890, CVE-2024-31077 i CVE-2024-31857 i vode se kao kritične ranjivosti. Ovu ranjivost je otkrio japanski Koordinacioni tim centar za hitne slučajeve (eng. Computer Emergency Response Team Coordination Center – JPCERT/CC), koji je izdao upozorenje u vezi sa potencijalnom prijetnjom internet lokacijama koje rade na WordPress platformi.

 

CVE-2024-28890

Poznata još kao “Forminator ranjivost pri otpremnaju datoteka” ovo je ranjivost neograničenog otpremanja datoteka koja omogućava napadačima da otpreme proizvoljne datoteke na server pogođene WordPress lokacije. Ovu ranjivost mogu da iskoriste zlonamjerni akteri da dobiju neovlašteni pristup, instaliraju zlonamjerni softver ili ukradu osjetljive podatke sa ranjivih internet lokacija. Ranjivost je označena kao kritična sa CVSS ocjenom  9.8.

 

“Udaljeni napadač može da dobije osvetljive informacije pristupanjem datotekama na serveru, izmjeni lokaciju koji koristi dodatak i izazove nedostupnost usluge (DoS).”

 – JPCERT/CC –

 

CVE-2024-31077

Poznata još kao “Forminator ranjivost SQL ubrizgavanja”  ovo je ranjivost SQL ubrizgavanja koju napadači mogu da iskoriste za izvršavanje proizvoljnih SQL unosa u bazi podataka WordPress lokacije. Ova ranjivost potencijalno može dovesti do krađe podataka, oštećenja internet stranice ili čak potpunog preuzimanja pogođenih internet lokacija. Ranjivost je označena sa CVSS ocjenom  7.2.

 

CVE-2024-31857

Poznata još kao “Forminator ranjivost skriptovanja na više lokacija” ovo je ranjivost skriptovanja na više lokacija (eng. Cross-Site Scripting – XSS) koju napadači mogu da iskoriste za ubacivanje i izvršavanje zlonamjernih skripti u kontekstu pregledača drugih korisnika. Ova ranjivost predstavlja ozbiljnu prijetnju, omogućavajući napadačima da ukradu korisničke podatke ili preuzmu kontrolu nad pogođenim internet lokacijama preko posebno napravljenih internet stranica. Ranjivost je označena sa CVSS ocjenom  6.1.

 

Uticaj ovih ranjivosti je značajan, sa preko 50.000 internet lokacija koje su navodno pogođene na osnovu dostupnih statistika iz raznih izvora. Međutim, važno je napomenuti da bi stvarni broj mogao biti mnogo veći, jer možda još nisu identifikovane sve ranjive lokacije. Ipak, nedostatak javnih izvještaja o aktivnoj eksploataciji ne umanjuje ozbiljnost i potencijalne posljedice ovih ranjivosti.

 

ZAKLJUČAK

Zlonamjerni akteri stalno traže nove mogućnosti da iskoriste slabosti softvera i dobiju neovlašteni pristup osjetljivim podacima. Kritične ranjivosti u dodatku Forminator za WordPress predstavljaju značajnu pratnju WordPress lokacijama širom sveta. Ovo služi kao dobar podsjetnik da nijedan softver nije imun na sajber prijetnje i naglašava važnost ažuriranja WordPress instalacija najnovijim bezbjednosnim ispravkama i održavanja jakih administrativnih privilegija. Od suštinskog je značaja za administratore internet lokacija da budu na oprezu, da budu informisani o bezbjednosnim ažuriranjima i da preduzmu proaktivne mjere za zaštitu svojih digitalnih sredstava od potencijalnih prijetnji.

 

ZAŠTITA

Kako bi se zaštitili od ranjivosti identifikovanih u dodatku Forminator, korisnici bi trebalo da slijede ove prakse:

  1. Prvi i najvažniji korak je da obezbijediti da je dodatak za Forminator ažuriran. Programeri su objavili ispravku u verziji 1.29.3 za sve tri ranjivosti, tako da će instaliranje ažuriranja pomoći u zaštiti od poznatih ranjivosti,
  2. Pobrinuti se da svi korisnički nalozi na WordPress lokaciji imaju jake, jedinstvene lozinke kako bi se spriječio neovlašteni pristup. Ovo je posebno važno za administrativne naloge, jer oni imaju značajne privilegije,
  3. Za ublažavanje rizika od ranjivosti neograničenog otpremanja datoteka (CVE-2024-28890), trebalo bi ograničiti tipove datoteka koje se mogu otpremati preko obrazaca, kao i njihovu maksimalnu veličinu. Ovo će spriječiti napadače da otpreme potencijalno štetne skripte ili velike datoteke,
  4. Koristiti zaštitni zid za internet aplikacije (eng. Web Application Firewall – WAF) koji će kao dodatni sloj bezbjednosti filtriranjem i blokiranjem zlonamjernog saobraćaja zaštiti WordPress lokaciju prije nego što stigne do aplikacije. Može pomoći u zaštiti od različitih vrsta napada, uključujući SQL injekciju i skriptovanje na više lokacija (XSS),
  5. Vršiti provjeru svih korisničkih unosa kao bi se spriječili napadači da iskoriste ranjivosti kao što su SQL injekcija (CVE-2024-31077) ili drugi napadi injekcijom. Ovo se može postići korišćenjem ugrađenih WordPress funkcija dizajniranih za validaciju unosa,
  6. Koristiti pouzdano rješenje za pravljenje rezervnih kopija kako bi se smanjili uticaj potencijalnog gubitka podataka usljed napada na internet lokaciju. Ovo će pomoći u brzom oporavku internet lokacije ako je ugrožena,
  7. Koristite bezbjednosne dodatke i usluge za WordPress ili usluga trećih strana, kao što su Sucuri Security ili Wordfence , koji mogu da obezbijede dodatne slojeve zaštite od različitih prijetnji, uključujući skeniranje zlonamjernog softvera, pravila zaštitnog zida i procjene ranjivosti,
  8. Održavajte WordPress instalaciju ažuriranom na način da su jezgro, teme i WordPress ažurirani kako bi se smanjio rizik od iskorišćavanja poznatih ranjivosti u ovim komponentama. Ovo će pomoći u održavanju bezbjednog okruženja za vašu internet lokaciju,
  9. Koristite autentifikaciju u dva koraka (eng. two-factor authentication – 2FA) kao dodatni nivo sigurnosti. Na ovaj način se se od korisnika zahteva da obezbijede i svoju lozinku i verifikacioni kôd iz aplikacije za autentifikaciju ili elektronske pošte pre WordPress pristupa kontrolnoj tabli. Ovo može značajno smanjiti rizik od neovlaštenih pokušaja prijavljivanja,
  10. Redovno pratiti evidenciju internet stranice, obrasce saobraćaja i ponašanje korisnika ko bi se identifikovale sve neuobičajene aktivnosti koje bi mogle da ukažu na potencijalni napad ili kompromis. U slučaju da se primijeti nešto sumnjivo, odmah to istražiti i po potrebi preduzeti odgovarajuće mjere.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.