Lỗ hổng hiện tại chưa có mã định danh CVE, điểm CVSS 9.8 (theo Wordfence đánh giá) ảnh hưởng đến các phiên bản từ 4.8.0 đến 5.6.1. Nếu không được xử lý lỗ hổng có thể cho phép kẻ tấn công chiếm quyền truy cập trái phép với tư cách quản trị viên trên các trang bị ảnh hưởng.
Nghĩa là lỗ hổng cho phép "kẻ tấn công chưa xác thực mạo danh quản trị viên và chiếm hoàn toàn trang web mà không cần bất kỳ tương tác người dùng hoặc kỹ nghệ xã hội nào".
Nghĩa là lỗ hổng cho phép "kẻ tấn công chưa xác thực mạo danh quản trị viên và chiếm hoàn toàn trang web mà không cần bất kỳ tương tác người dùng hoặc kỹ nghệ xã hội nào".
Nhà nghiên cứu Ben Martin cho biết lỗ hổng này tồn tại trong một tệp PHP có tên "class-platform-checkout-session.php".
WooCommerce cũng đã làm việc với WordPress để tự động cập nhật các trang web đang sử dụng các phiên bản phần mềm bị ảnh hưởng. Các phiên bản đã được vá bao gồm 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 và 5.6.2.
Ngoài ra, những người bảo trì plugin thương mại điện tử cho biết họ đang tạm ngừng chương trình thử nghiệm WooPay bởi lo ngại lỗ hổng có thể ảnh hưởng đến dịch vụ thanh toán của cửa hàng.
Nhà nghiên cứu Ram Gall cũng cho biết đến nay chưa có bằng chứng nào cho thấy lỗ hổng này đã được khai thác, nhưng có thể nó sẽ được vũ khí hóa trên quy mô lớn nếu có mã khai thác (PoC).
Nếu đang vận hành trang web WooCommerce/WordPress sử dụng plugin này, người dùng nên:
- Cập nhật plugin thanh toán WooCommerce lên phiên bản 5.6.2 ngay lập tức
- Thay đổi tất cả mật khẩu quản trị viên
- Xoay vòng cổng thanh toán và API key của WooCommerce
Nguồn: The Hacker News
Đăng nhận xét