De populaire WordPress-plugin Better Search Replace heeft een kritieke kwetsbaarheid die hackers actief misbruiken.
Dat constateren de securityexperts van Wordfence Intelligence. De populaire WordPress-plugin Better Search Replace is wereldwijd meer dan 1 miljoen geïnstalleerd. Met de plugin kunnen gebruikers van WordPress beter zoek- en vervangwerkzaamheden uitvoeren in databases op het moment dat zij websites naar nieuwe domeinen en servers verplaatsen.
CVE-2023-6933
De recent gevonden kritieke kwetsbaarheid CVE-2023-6933 maakt het mogelijk, door middel van ‘deserializing untrusted input’, een niet-geauthenticeerd PHP-object te injecteren. Hierdoor kunnen hackers vervolgens code uitvoeren, toegang krijgen tot gevoelige data, en bestanden manipuleren of verwijderen. Uiteindelijk kan dit zelfs leiden tot het platleggen van de getroffen websites.
De kwetsbaarheid triggeren die gevolgen wanneer een andere plugin of thema op de site de zogenoemde Property Oriented Programming (POP)-keten bevat.
Ook zouden andere kwetsbaarheden, zoals CVE-2023-25135, nog een rol spelen.
Actief misbruikt, patchversie beschikbaar
De kwetsbaarheid in de populaire WordPress-plugin wordt inmiddels actief misbruikt, zo constateren de securityexperts. In 24 uur zouden maar liefst meer dan 2.500 aanvallen die deze kwetsbaarheid willen misbruiken, zijn geblokkeerd.
De ontwikkelaars van Better Search Replace hebben inmiddels versie 14.5 uitgebracht die de genoemde kwetsbaarheid oplost. Gebruikers worden opgeroepen zo snel mogelijk naar deze versie van de WordPress-plugin over te stappen.
Lees ook: 150.000 WordPress-sites lopen gevaar door kwetsbare SMTP-plug-in