Wstrząsająca luka w zabezpieczeniach WordPressa: 2FA już nie wystarcza!
Wstrząsająca luka w zabezpieczeniach WordPressa: 2FA już nie wystarcza!
Bezpieczeństwo użytkowników WordPressa znalazło się w poważnym niebezpieczeństwie! Popularny plugin Really Simple Security, z ponad 4 milionami instalacji, ujawnia poważną podatność, która może zaskoczyć niejednego administratora.
W szczególności, podatność CVE-2024-10924 występuje w API REST tego pluginu. Co to oznacza? Nawet przy włączonym 2FA, atakujący może zalogować się na konto dowolnego użytkownika, w tym administratora, bez znajomości hasła!
Wystarczy, że napastnik wyśle odpowiednie żądanie HTTP, podając identyfikator użytkownika, na którego chce się zalogować. To proste, ale i przerażające. Choć domyślnie 2FA jest wyłączone, wielu użytkowników może być narażonych na atak.
Na podstawie: Źródła




![Marketingowy Shot: trendy, które właśnie się skończyły [2010-01-06]](https://www.czq.pl/CDN/wp_images/62.webp)
![Marketingowy Raport: algorytmy po nocnych poprawkach [2010-01-08]](https://www.czq.pl/CDN/wp_images/46.webp)
![Marketingowa CZQawka: marketing w trybie awaryjnym [2010-01-09]](https://www.czq.pl/CDN/wp_images/130.webp)
![Marketingowy Digest: liczby, które „jeszcze się ułożą” [2010-01-10]](https://www.czq.pl/CDN/wp_images/94.webp)