인기 있는 “Really Simple Security” WordPress 플러그인(이전에는 “Really Simple SSL”로 알려짐)에서 심각한 취약점이 발견되어 400만 개 이상의 웹사이트가 위험에 처해 있습니다.
결함으로 식별됨 CVE-2024-10924플러그인을 사용하는 웹사이트를 잠재적인 원격 공격에 노출시켜 위협 행위자가 무단 관리 액세스 권한을 얻을 수 있도록 합니다.
취약점 개요
이 취약점은 Pro 및 Pro Multisite 버전을 포함하여 Simple Security 플러그인 버전 9.0.0~9.1.1.1에 영향을 미칩니다.
인증 우회 결함을 악용하여 “2단계 인증” 기능이 활성화된 경우 공격자는 관리자 계정을 포함한 모든 사용자 계정에 원격으로 액세스할 수 있습니다.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
이 결함은 플러그인의 2단계 REST API 기능에서 사용자 확인을 부적절하게 처리함으로써 발생합니다.
이 보안 문제는 CVSS 점수가 9.8로 “심각”으로 분류되어 있어 특히 우려됩니다.
이 취약점을 통해 공격자는 권한 있는 계정에 액세스하고 영향을 받는 웹 사이트를 완전히 제어할 수 있습니다.
이 결함을 악용하는 대규모 자동 공격은 전 세계 수백만 개의 WordPress 사이트를 잠재적으로 표적으로 삼을 수 있습니다.
2024년 11월 6일에 문제를 파악한 후, 워드펜스 위협 인텔리전스 취약점을 해결하기 위해 플러그인 공급업체와 긴밀히 협력하기 시작했습니다.
개발자는 즉각 대응했고, 2024년 11월 14일 플러그인 패치 버전(9.1.2)이 출시되었습니다.
WordPress.org 플러그인 팀은 또한 플러그인을 사용하는 대부분의 사이트가 보안 버전으로 자동 업데이트되도록 강제 업데이트를 시작했습니다.
그러나 사이트 소유자는 플러그인이 버전 9.1.2 이상으로 업데이트되었는지 수동으로 확인하는 것이 좋습니다. 이전 버전을 실행하는 웹사이트는 여전히 잠재적인 공격에 취약합니다.
400만 개 이상의 웹사이트가 여전히 이 중요한 플러그인을 사용하고 있으므로 사이트 관리자는 WordPress 설치를 확인하고 즉시 업데이트를 적용해야 합니다.
또한 자동 업데이트가 활성화되지 않은 Pro 및 Pro Multisite 버전의 사용자는 사이트를 보호하기 위해 최신 패치를 수동으로 설치해야 합니다.
Analyze Unlimited Phishing & Malware with ANY.RUN For Free - 14 Days Free Trial.
출처 : gbhackers.com