प्लेटफ़ॉर्म
wordpress
घटक
simcast
में ठीक किया गया
1.0.1
सिमकास्ट वर्डप्रेस प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के कारण, अनधिकृत हमलावर साइट प्रशासकों को कार्रवाई करने के लिए प्रेरित करके प्लगइन की सेटिंग्स को बदल सकते हैं। यह भेद्यता सिमकास्ट प्लगइन के सभी संस्करणों में मौजूद है, जिनमें 1.0.0 शामिल है। 2026-01-07 को यह भेद्यता प्रकाशित की गई थी और इसे ठीक करने के लिए नवीनतम संस्करण में अपग्रेड करने की सलाह दी जाती है।
यह CSRF भेद्यता हमलावरों को साइट प्रशासकों को धोखा देकर प्लगइन की सेटिंग्स को बदलने की अनुमति देती है। हमलावर एक दुर्भावनापूर्ण लिंक बना सकते हैं या एक ऐसा अनुरोध भेज सकते हैं जो साइट प्रशासक को अनजाने में प्लगइन सेटिंग्स को बदलने के लिए प्रेरित करता है। इससे प्लगइन की कार्यक्षमता में बदलाव हो सकता है, डेटा का समझौता हो सकता है, या साइट की सुरक्षा से समझौता हो सकता है। इस भेद्यता का उपयोग करके हमलावर संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं या साइट पर दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण करने में आसान होती हैं। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन इस भेद्यता का शोषण करने के लिए हमलावर आसानी से एक PoC बना सकते हैं। CISA KEV सूची में इस भेद्यता को शामिल नहीं किया गया है। NVD में प्रकाशन तिथि 2026-01-07 है।
WordPress sites utilizing the Simcast plugin, particularly those with administrators who frequently click on links from untrusted sources, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources could also be affected if one site is compromised.
• wordpress / composer / npm:
grep -r 'settingsPage' /var/www/html/wp-content/plugins/simcast/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/simcast/settings.php | grep -i 'csrf token'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (3% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-14077 को कम करने के लिए, सबसे प्रभावी उपाय नवीनतम संस्करण में अपग्रेड करना है जिसमें यह भेद्यता ठीक की गई है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके CSRF टोकन सत्यापन को लागू किया जा सकता है। WAF नियमों को इस तरह कॉन्फ़िगर किया जाना चाहिए कि वे संदिग्ध अनुरोधों को रोकें। इसके अतिरिक्त, साइट प्रशासकों को संदिग्ध लिंक पर क्लिक करने से बचने और हमेशा अपनी साइट की सुरक्षा के प्रति सतर्क रहने के लिए प्रोत्साहित किया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए प्लगइन सेटिंग्स की जांच करें कि वे अपेक्षित रूप से कॉन्फ़िगर किए गए हैं।
कोई ज्ञात पैच उपलब्ध नहीं है। कृपया इस भेद्यता (vulnerability) के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय (mitigations) लागू करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-14077 सिमकास्ट वर्डप्रेस प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को साइट प्रशासकों को धोखा देकर प्लगइन सेटिंग्स बदलने की अनुमति देती है।
यदि आप सिमकास्ट प्लगइन के 1.0.0 संस्करण या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपग्रेड करना आवश्यक है।
CVE-2025-14077 को ठीक करने का सबसे अच्छा तरीका सिमकास्ट प्लगइन के नवीनतम संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो WAF नियमों का उपयोग करें।
CVE-2025-14077 के सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण करने में आसान होती हैं।
आधिकारिक वर्डप्रेस एडवाइजरी के लिए, वर्डप्रेस सुरक्षा वेबसाइट पर जाएं: [https://wordpress.org/news/](https://wordpress.org/news/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।