Door een beveiligingslek in WP Live Chat Ondersteuning plugin maakt het stelen van logs en plaats berichten in chats

Ontwikkelaars van WP Live Chat Ondersteuning plugin, die meer dan heeft 50,000 installaties, melden dat gebruikers onmiddellijk plugin moeten upgraden naar versie 8.0.33 of later.

Thij is een feit dat in de plugin werd ontdekt kritieke kwetsbaarheid dat een aanvaller die niet geldig geloofsbrieven aan authenticatie-mechanisme te omzeilen heeft toestaat.

WP Live Chat Ondersteuning laat toe te voegen aan de website gratis chat waardoor medewerkers ondersteuning en hulp aan bezoekers van hulpbronnen kan bieden.

experts uit alert Logic vond dat plugin versies 8.0.32 en beneden waardoor een geverifieerde aanvaller om toegang te krijgen REST API eindpunten, die niet beschikbaar is onder normale omstandigheden zou moeten zijn. De kwetsbaarheid ontvangen identificator CVE-2019-12.498. Als gevolg van de exploitatie van de bug, Een aanvaller kan niet alleen stelen alle logs van reeds voltooide chats, maar ook interfereren met nog actieve chatsessies.

De onderzoekers zeggen dat met de hulp van een bug, een aanvaller kan zijn eigen berichten invoegen in actieve chats, bewerken, en uit te voeren DoS-aanvallen, waardoor zal chatsessies met spoed worden beëindigd.

“Merk op dat we niet hadden gezien aanvallers proberen deze specifieke bypass in onze klantgegevens, en geloof niet dat het werd actief uitgebuit”, - verslag van de onderzoekers.

Remediation and Mitigation van Alert Logic

De primaire oplossing van deze kwetsbaarheid is om de plugin om de nieuwste versie. Als dit niet kan worden bereikt, dan mitigatie opties kunnen behoren:

Virtuele patching met behulp van een WAF om het verkeer bestemd voor de WP Live Chat Ondersteuning REST eindpunt filteren

belangwekkend, in de afgelopen maand, sap's specialisten ontdekte een ander gevaarlijk probleem in WP Live Chat Ondersteuning -XSS bug, waardoor automatisering aanvallen op kwetsbare plaatsen en introduceren kwaadaardige code zonder verificatie. Criminelen snel begon dit beveiligingslek te misbruiken.

afsluitende, Volgens Zscaler ThreatLabZ, aanvallers geïnjecteerd kwaadaardige JavaScript-code op kwetsbare locaties, die gedwongen omleidingen georganiseerd en was verantwoordelijk voor de komst van de pop-up vensters en nep-abonnementen.

Bron: https://blog.alertlogic.com

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter