Plataforma
wordpress
Componente
filester
Corrigido em
1.8.6
1.8.6
Uma vulnerabilidade de Inclusão de Arquivo JavaScript Local (JSFI) foi descoberta no plugin Filester para WordPress. Essa falha, presente em versões até 1.8.5, permite que atacantes autenticados com privilégios de administrador incluam e executem arquivos arbitrários no servidor. A exploração bem-sucedida pode levar à execução de código malicioso, comprometendo a confidencialidade, integridade e disponibilidade do sistema WordPress.
A vulnerabilidade JSFI no Filester permite que um atacante autenticado, com acesso de administrador, inclua e execute arquivos arbitrários no servidor WordPress. Isso significa que o atacante pode potencialmente executar código malicioso, como scripts PHP, que podem comprometer a segurança do site. O atacante pode obter acesso a dados sensíveis armazenados no servidor, como informações de usuários, credenciais de banco de dados e arquivos de configuração. Além disso, o atacante pode usar essa vulnerabilidade para escalar privilégios, obter controle total sobre o servidor e realizar ataques adicionais, como a instalação de malware ou a defacement do site. A capacidade de incluir arquivos arbitrários abre um leque de possibilidades para exploração, especialmente se o atacante conseguir enviar arquivos aparentemente inofensivos (como imagens) que possam ser incluídos e executados.
A vulnerabilidade CVE-2024-9669 foi divulgada em 27 de novembro de 2024. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade JSFI a torna potencialmente explorável. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
WordPress websites utilizing the Filester plugin, particularly those with administrator accounts that have not been secured with strong passwords and multi-factor authentication, are at risk. Shared hosting environments where plugin updates are not managed centrally are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'fm_locale' /var/www/html/wp-content/plugins/filester/• wordpress / composer / npm:
wp plugin list --status=all | grep filester• wordpress / composer / npm:
wp plugin update filester --alldisclosure
Status do Exploit
EPSS
0.13% (percentil 32%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-9669 é atualizar o plugin Filester para a versão 1.8.6 ou superior, que corrige a falha. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere as seguintes medidas temporárias: restrinja o acesso ao painel de administração do WordPress, implemente regras de firewall (WAF) para bloquear solicitações suspeitas que tentem incluir arquivos arbitrários, e monitore os logs do servidor em busca de atividades incomuns. Verifique se o plugin Filester está configurado para permitir apenas o upload de tipos de arquivos seguros e desative qualquer funcionalidade que permita a inclusão de arquivos externos. Após a atualização, confirme a correção da vulnerabilidade verificando se o parâmetro 'fm_locale' não permite mais a inclusão de arquivos arbitrários.
Atualize para a versão 1.8.6, ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9669 is a vulnerability in the Filester WordPress plugin allowing authenticated admins to include and execute arbitrary files, potentially leading to code execution.
You are affected if you are using Filester version 1.8.5 or earlier. Upgrade to 1.8.6 to resolve the vulnerability.
Upgrade the Filester plugin to version 1.8.6 or later. If immediate upgrade isn't possible, restrict file upload permissions and consider a WAF.
While no confirmed active exploitation campaigns are currently known, the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Filester plugin documentation and WordPress security announcements for the latest information and advisory regarding CVE-2024-9669.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.