Plataforma
wordpress
Componente
cwicly
Corregido en
1.4.1
CVE-2024-24707 describe una vulnerabilidad de Inyección de Código en Cwicly Builder, SL, que permite la ejecución remota de código. Esta falla, clasificada como CRÍTICA con un CVSS de 9.9, afecta a versiones de Cwicly hasta la 1.4.0.2. La actualización a la versión 1.4.1 resuelve esta vulnerabilidad.
La vulnerabilidad de Inyección de Código en Cwicly Builder, SL permite a un atacante inyectar código malicioso en la aplicación. Esto podría resultar en la ejecución remota de código arbitrario en el servidor donde se aloja Cwicly, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. Un atacante podría obtener acceso no autorizado a información sensible, modificar datos o incluso tomar el control completo del servidor. La severidad CRÍTICA indica un alto riesgo de explotación y un impacto significativo en la seguridad de las aplicaciones que utilizan Cwicly.
Este CVE fue publicado el 3 de abril de 2024. No se ha reportado explotación activa a la fecha, pero la alta puntuación CVSS (9.9) indica una alta probabilidad de que sea explotado si no se mitiga. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con Cwicly Builder, SL.
WordPress websites utilizing the Cwicly Builder plugin, particularly those running versions prior to 1.4.1, are at significant risk. Shared hosting environments are especially vulnerable, as a compromised Cwicly Builder installation on one site could potentially impact other sites on the same server.
• wordpress / composer / npm:
wp plugin list | grep Cwicly• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
wp plugin status | grep Cwicly• generic web: Check WordPress plugin directory for updated version 1.4.1 • wordpress / composer / npm:
wp plugin path cwicklydisclosure
Estado del Exploit
EPSS
0.42% (62% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-24707 es actualizar Cwicly Builder, SL a la versión 1.4.1 o superior. Si la actualización no es inmediatamente posible, considere implementar reglas en un Web Application Firewall (WAF) para filtrar entradas sospechosas que podrían contener código malicioso. Además, revise y endurezca los permisos de acceso a los archivos y directorios de Cwicly para limitar el impacto de una posible explotación. Después de la actualización, confirme la mitigación revisando los registros de la aplicación en busca de intentos de inyección de código.
Actualice el plugin Cwicly a la última versión disponible. La vulnerabilidad de ejecución remota de código (RCE) se corrige en versiones posteriores a la 1.4.0.2. Consulte la documentación del plugin para obtener instrucciones detalladas sobre cómo actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-24707 is a critical Remote Code Execution vulnerability in the Cwicly Builder WordPress plugin, allowing attackers to execute arbitrary code on the server.
You are affected if you are using Cwicly Builder versions 1.4.0.2 or earlier. Upgrade to 1.4.1 to resolve the issue.
Upgrade the Cwicly Builder plugin to version 1.4.1 or later through the WordPress plugin management interface.
While no active exploitation campaigns have been confirmed, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation.
Refer to the Cwicly website and WordPress plugin repository for the latest advisory and update information: https://www.cwicly.com/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.