image

Miljoenen WordPress-sites kwetsbaar door kritiek lek in LiteSpeed Cache

vrijdag 6 september 2024, 09:51 door Redactie, 5 reacties

Miljoenen WordPress-sites lopen door een kritieke kwetsbaarheid in de plug-in LiteSpeed Cache het risico op aanvallen. Een update is beschikbaar, maar die is door de meeste websites nog niet geïnstalleerd. Onlangs werd een ander kritiek beveiligingslek in de plug-in actief gebruikt voor het aanvallen van WordPress-sites. Securitybedrijf Patchstack verwacht ook dat de nieuwste kritieke kwetsbaarheid op grote schaal zal worden misbruikt. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

LiteSpeed Cache is een plug-in die ervoor moet zorgen dat WordPress-sites sneller worden geladen. Meer dan zes miljoen websites maken er gebruik van. Een 'cookie leak' kwetsbaarheid (CVE-2024-44000) zorgt ervoor dat een ongeauthenticeerde aanvaller admin-accounts kan overnemen. Vervolgens is het mogelijk om malafide plug-ins te installeren. De kwetsbaarheid is alleen te misbruiken als de 'debug log feature' is ingeschakeld, of ooit ingeschakeld is geweest, en het /wp-content/debug.log niet is verwijderd. Wanneer een aanvaller dit bestand kan benaderen is het mogelijk om sessioncookies te stelen van gebruikers die zijn of waren ingelogd.

Gisteren verscheen versie 6.5.0.1 van LiteSpeed Cache waarin het probleem is opgelost. Op het moment van schrijven is deze versie volgens cijfers van WordPress.org door 1,2 miljoen websites geïnstalleerd, wat inhoudt dat een groot aantal WordPress-sites nog kwetsbaar is. Volgens WordPress.org maakt het grootste deel van de websites nog gebruik van versie 6.4.x.

Reacties (5)
07-09-2024, 01:15 door Anoniem
Wat is dat nou steeds met dat WordPress?
08-09-2024, 14:48 door Anoniem
Door Anoniem: Wat is dat nou steeds met dat WordPress?

Slordige of onbekwame programmeurs?
08-09-2024, 23:48 door Anoniem
Vooral beslissingsnemers zonder verstand van zaken, laten voor veel geld een slicke site ontwerpen,
die dan steeds toch niet optimaal wordt onderhouden en van updates voorzien. .

Bij een WP-site kan dit gaan om kwetsbare plug-in versies of nog erger verlaten versies,
die nooit meer een update zullen krijgen.

Niet op disabled zetten van user enumeration and directory listing is ook zo'n doodzonde,
je maakt een overname door een hacker dan wel een heel gemakkelijke zaak soms.

In de waan blijven dat cloud-protectie je ontslaat van verder website onderhoud,
is een volgende veelgemaakte misvatting. Maar ja de CEO is zunig, he?

Begin maar eens met een scannetje hier: https://hackertarget.com/wordpress-security-scan/

Succes,

luntrus
12-09-2024, 08:27 door Xavier Ohole
Door Anoniem: Wat is dat nou steeds met dat WordPress?

PHP (Personal Home Page dus hobbyisten die denken met een kleutertaaltje dingen op internet te kunnen doen)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.