返回

WordPress实时聊天插件中的新漏洞允许黑客窃取和劫持会话

发布时间:2022-10-24 05:42:57 263
# 漏洞# 研究# 攻击# 网络安全
wordpress live chat plugin
该漏洞被确定为CVE-2019-12498位于“WP Live Chat Support”中,目前有超过50000家企业使用它来提供客户支持,并通过其网站与访客聊天。
 
Alert Logic的网络安全研究人员发现,该漏洞源于对身份验证的不正确验证检查,这显然可能允许未经验证的用户访问受限制的REST API端点。
wordpress live chat hacking
正如研究人员所述,潜在的远程攻击者可以利用暴露的端点进行恶意攻击,包括:
  • 窃取所有聊天会话的整个聊天历史记录,
  • 修改或删除聊天记录,
  • 将消息注入活动聊天会话,假装成客户支持代理,
  • 作为拒绝服务(DoS)攻击的一部分,强制终止活动聊天会话。
该问题影响到所有WordPress网站及其客户,他们仍在使用WP Live Chat Support 8.0.32或更早版本来提供实时支持。
 
研究人员负责任地向受影响的WordPress插件的维护人员报告了这个问题,他们在上周主动并立即发布了插件的更新和修补版本。

虽然研究人员还没有看到任何在野外积极利用该漏洞的行为,但强烈建议WordPress管理员尽快安装最新版本的插件。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线