LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei
Jüngste Medienberichte haben einen entscheidenden LayerSlider-Plugin-Schwachstelle. Diesen Berichten zufolge hat diese Schwachstelle zahlreiche WordPress-Websites für SQL-Angriffe und Infektionen anfällig gemacht. Wenn die Schwachstelle ausgenutzt wird, können Benutzer SQL-Abfragen hinzufügen, was ihnen wiederum Zugang zu sensiblen Informationen verschafft.
In diesem Artikel gehen wir auf die Details des LayerSlider-Plugin-Fehlers ein, wie er ausgenutzt werden kann und welche Präventivmaßnahmen zum Schutz der Daten getroffen werden können.
Der LayerSlider-Plugin-Fehler aufgedeckt
Medienberichten zufolge ist diese WordPress-Plugin-Schwachstelle wurde von einem Sicherheitsforscher namens AmrAwad entdeckt. Ab sofort wird die Schwachstelle als CVE-2024-2879 verfolgt und hat derzeit einen CVSS-Wert von 9,8 von 10. Es ist erwähnenswert, dass eine solch hohe Punktzahl bedeutet, wie kritisch diese LayerSlider-Plugin-Schwachstelle kritisch ist und welche Konsequenzen sie mit sich bringt.
Der Forscher, der die WordPress-Plugin-Schwachstelle wurde mit einem Kopfgeld von 5.500 Dollar belohnt. Es ist erwähnenswert, dass das Plugin derzeit über 1 Million aktive Installationen hat. Berichten zufolge soll die LayerSlider-Plugin-Schwachstelle anfällig ist für SQL-Injection-Angriffe über die "is_get_popup_markup" Aktion, die in den Versionen 7.9.11 und 7.10.0 auftritt.
Bereitstellung von weitere Einblicke über das Plugin, das für die Durchführung von SQL-Injection-AngriffeWordfence hat erklärt, dass diese Angriffe "aufgrund einer unzureichenden Maskierung der vom Benutzer eingegebenen Parameter und einer unzureichenden Vorbereitung der bestehenden SQL-Abfrage. Dies ermöglicht es unauthentifizierten Angreifern, zusätzliche SQL-Abfragen an bereits bestehende Abfragen anzuhängen, mit denen sensible Informationen aus der Datenbank extrahiert werden können."
Technische Analyse der WordPress-Plugin-Schwachstelle
Experten, die den Code untersucht haben, geben an, dass er die Funktion "is_get_popup_markup()" Funktion für die Abfrage von Schieberegler-Markups verwendet. In dieser Funktion kann die Id mit dem Parameter "Id" Parameter angegeben werden.
Wenn der besagte Parameter keine Zahl ist, wird er an die Funktion "find()" Funktion übergeben, die dann den Schieberegler abfragt, um eine Anweisung ohne die "vorbereiten()" Funktion. Es ist wichtig zu beachten, dass diese Funktion zur Parametrisierung der SQL-Abfrage verwendet wird, um eine sichere Ausführung zu gewährleisten.
Allerdings ist der LayerSlider-Plugin-Schwachstellekann, wenn sie ausgenutzt wird, zu einer Ausführung führen, für die die Funktion nicht erforderlich ist, was zu anfälligen Szenarien führt. In solchen Fällen können Bedrohungsakteure ihre böswilligen Absichten verwirklichen und sensible Informationen erlangen.
Experten glauben, dass ein zeitbasierter blinder Ansatz erforderlich ist, um die LayerSlider-Plugin-Schwachstelle. In einer Erklärung von Wordfence wird ein weiterer Einblick gewährt:
"Dies ist eine komplizierte, aber häufig erfolgreiche Methode, um Informationen aus einer Datenbank zu erhalten, wenn man SQL-Injection-Schwachstellen ausnutzt."
Dies bedeutet im Wesentlichen, dass Bedrohungsakteure SQL CASE-Anweisungen zusammen mit "SLEEP()" verwenden und die Antwortzeit für jede Anfrage überwachen, um den LayerSlider-Plugin-Schwachstelle zum Informationsdiebstahl auszunutzen.
Entschärfung des Risikos der Ausnutzung des LayerSlider-Plugin-Fehlers
Was die Cyber-Bedrohungen betrifft, so ist das Ausnutzen anfällige WordPress-Plugins ist ein verbreiteter Trend unter Bedrohungsakteuren. Weltweit nutzen zahlreiche Unternehmen und Privatpersonen WordPress. Angesichts dessen ist die Durchführung einer WordPress-Schwachstellenanalyse und die Entwicklung von Website-Datenschutz Strategien zu entwickeln, von größter Bedeutung.
Wie bei dem LayerSlider-Plugin-Fehlerist er in den Versionen 7.9.11 bis 7.10.0 zu finden. Eine neuere Version, die gepatcht wurde, schützt vor dem ausnutzbaren LayerSlider-Plugin-Schwachstelle ist verfügbar. Angesichts der Schwere der Sicherheitslücke und der möglichen Schäden, die sie verursachen kann, sollten Unternehmen und Privatanwender auf die neueste Version aktualisieren und ihre Daten schützen.
Schlussfolgerung
Die jüngsten Ereignisse in der Cyber-Bedrohungslandschaft haben zur Entdeckung des LayerSlider-Plugin-Schwachstelle. Bedrohungsakteure können diesen Fehler ausnutzen WordPress-Plugin Schwachstelle über SQL-Injektionen ausnutzen ausnutzen und an sensible Informationen gelangen.
Es ist ein Patch verfügbar, das Schutz vor solchen Ausbeutungsversuchen bietet. In Anbetracht der sich ständig weiterentwickelnden Natur und der zunehmenden Verbreitung von Cyberkriminalität ist die Verwendung robuste Online-Sicherheitsmaßnahmen zur Risikominimierung und zur Gewährleistung des Datenschutzes unerlässlich.
Die Quellen für diesen Artikel sind unter anderem Artikel in Die Hacker-Nachrichten und SecurityWeek.