BI.ZONE WAF защищает от уязвимости в WordPress
Об уязвимости CVE‑2023‑6063 стало известно 13 ноября. Она затрагивает плагин WP Fastest Cache, который позволяет сохранять статические файлы в кеше, что ускоряет загрузку страниц сайта. Угрозу оценили в 8,6 балла из 10 по шкале CVSS.
Уязвимости подвержены все версии плагина WP Fastest Cache до 1.2.2. Разработчики устранили проблему в обновлении, однако все версии ПО до 1.2.2 остаются уязвимыми. Статистика установок с WordPress.org показывает, что плагин используется более чем на 1 млн сайтов, работающих с системой управления контентом (CMS) WordPress. При этом уязвимые версии на момент публикации новости установлены более чем на половине сайтов.
Эксплуатация уязвимости позволяет злоумышленникам без аутентификации читать содержимое баз данных сайта, выполнив инъекцию SQL‑запроса в параметре wordpress_logged_in
HTTP‑заголовка Cookie. Базы данных WordPress могут содержать такую информацию о пользователях, как Ф. И. О., email‑адреса, пароли, данные банковских карт, номера телефонов. Ее компрометация может привести к репутационным и финансовым потерям для компании. Кроме того, атакующие могут внедрить вредоносный код в базу данных, который затем может использоваться для получения контроля над управлением сайтом.
BI.ZONE WAF обеспечивает многоуровневую защиту веб‑приложений и API, противодействует ботнет‑активности и выявляет уязвимости. Сервис может использоваться для защиты веб‑приложений значимых объектов критической информационной инфраструктуры, государственных информационных систем и информационных систем персональных данных.