Platform
wordpress
Component
instant-images
Opgelost in
6.1.1
CVE-2024-33569 beschrijft een Improper Privilege Management kwetsbaarheid in Instant Images, waardoor Privilege Escalation mogelijk is. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde acties uit te voeren met verhoogde privileges. De kwetsbaarheid treft Instant Images versies van n/a tot en met 6.1.0. Een fix is beschikbaar in versie 6.1.1.
Een succesvolle exploitatie van deze Privilege Escalation kwetsbaarheid kan leiden tot aanzienlijke beveiligingsrisico's. Een aanvaller kan ongeautoriseerde toegang verkrijgen tot gevoelige data, configuratiebestanden wijzigen of zelfs de volledige WordPress installatie overnemen. Dit kan resulteren in dataverlies, verstoring van de dienstverlening en reputatieschade. De impact is vergelijkbaar met scenario's waarin een gebruiker met beperkte rechten toegang krijgt tot beheerdersfuncties.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes gerelateerd aan CVE-2024-33569. De kwetsbaarheid is openbaar bekend gemaakt op 2024-05-17. Er zijn geen publiek beschikbare Proof-of-Concept (PoC) exploits bekend. De KEV status is momenteel onbekend.
WordPress websites utilizing the Instant Images plugin, particularly those running older versions (prior to 6.1.1), are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
wp plugin list --status=inactive | grep instant-images• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
wp plugin status instant-images• wordpress / composer / npm:
wp plugin version instant-imagesdisclosure
Exploit Status
EPSS
0.20% (42% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-33569 is het updaten van Instant Images naar versie 6.1.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers of het implementeren van een Web Application Firewall (WAF) om verdachte activiteiten te blokkeren. Controleer de WordPress plugin directory op eventuele aanvullende beveiligingsaanbevelingen. Na de upgrade, bevestig de fix door te controleren of de kwetsbare functionaliteit niet langer toegankelijk is voor niet-geautoriseerde gebruikers.
Actualice el plugin Instant Images a la última versión disponible. La vulnerabilidad permite la escalada de privilegios, por lo que es crucial actualizar lo antes posible. Si no puede actualizar, considere desactivar el plugin temporalmente.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-33569 is a vulnerability in Instant Images that allows attackers to gain higher privileges on a WordPress site, potentially leading to full control.
You are affected if you are using Instant Images version 6.1.0 or earlier. Check your plugin version and upgrade immediately.
Upgrade Instant Images to version 6.1.1 or later to resolve the vulnerability. This is the recommended and most effective solution.
As of now, there are no confirmed reports of active exploitation, but the potential impact warrants immediate action.
Refer to the official Darren Cooney website and WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.