Plateforme
wordpress
Composant
wps-hide-login
Corrigé dans
1.9.16
La vulnérabilité CVE-2024-2473 affecte le plugin WordPress WPS Hide Login. Elle permet la divulgation de la page de connexion en contournant les protections via le paramètre 'action=postpass'. Un attaquant peut ainsi découvrir une page de connexion cachée. Les versions affectées sont celles inférieures ou égales à 1.9.15.2. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2024-2473 affecte le plugin WPS Hide Login pour WordPress, exposant la page de connexion cachée à des attaques potentielles. Cette vulnérabilité est due à un contournement qui se déclenche lorsque le paramètre 'action=postpass' est fourni. Un attaquant peut facilement découvrir n'importe quelle page de connexion qui pourrait avoir été cachée par le plugin, quel que soit l'authentification. Le score CVSS de 5,3 indique un risque modéré, mais la facilité d'exploitation en fait une préoccupation importante pour les sites web qui dépendent de ce plugin pour améliorer la sécurité. L'exposition du formulaire de connexion peut faciliter les attaques par force brute et le vol de données d'identification, compromettant l'intégrité et la confidentialité des données du site web et de ses utilisateurs. Il est crucial de mettre à jour le plugin vers la dernière version disponible pour atténuer ce risque.
L'exploitation de CVE-2024-2473 est relativement simple. Un attaquant peut simplement ajouter le paramètre 'action=postpass' à l'URL du site web WordPress. Par exemple, si l'URL d'origine est 'https://example.com/wp-login.php', un attaquant pourrait utiliser 'https://example.com/wp-login.php?action=postpass' pour révéler l'emplacement de la page de connexion cachée. Aucune authentification n'est requise pour exploiter cette vulnérabilité. La facilité d'exploitation signifie que les attaquants peuvent automatiser le processus de découverte de sites vulnérables. Une fois la page de connexion découverte, l'attaquant peut tenter des attaques par force brute pour deviner les identifiants des utilisateurs.
Statut de l'Exploit
EPSS
11.76% (percentile 94%)
CISA SSVC
Vecteur CVSS
La solution immédiate pour atténuer CVE-2024-2473 est de mettre à jour le plugin WPS Hide Login vers la dernière version (supérieure à 1.9.15.2). Le développeur a publié une mise à jour qui corrige la vulnérabilité de contournement. De plus, examinez la configuration du plugin pour vous assurer que les meilleures pratiques de sécurité sont en place. Envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que l'authentification à deux facteurs (2FA) pour les utilisateurs, afin de renforcer davantage la protection contre les attaques. Surveiller régulièrement les journaux du serveur à la recherche d'activités suspectes liées à des tentatives de connexion non autorisées est une pratique préventive importante. Si une mise à jour immédiate n'est pas possible, la désactivation temporaire du plugin jusqu'à ce que la mise à jour puisse être appliquée est une option viable.
Actualice el plugin WPS Hide Login a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores o iguales a 1.9.15.2. La actualización corregirá el problema de divulgación de la página de inicio de sesión.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un plugin WordPress qui vous permet de masquer la page de connexion par défaut pour améliorer la sécurité.
La mise à jour corrige une vulnérabilité qui permet aux attaquants de trouver la page de connexion cachée, ce qui facilite les attaques.
Désactiver temporairement le plugin est une option jusqu'à ce que vous puissiez le mettre à jour.
La mise en œuvre de l'authentification à deux facteurs (2FA) et la surveillance des journaux du serveur sont de bonnes pratiques.
Il est important de se tenir au courant des dernières actualités en matière de sécurité concernant WordPress et les plugins que vous utilisez.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.