Det populære WordPress-plugin Better Search Replace, der er installeret på mere end en million hjemmesider verden over og giver WordPress-brugere mulighed for at søge og erstatte databaser mere effektivt, når de flytter hjemmesider til nye domæner er ramt af en kritisk sårbarhed.
Og denne sårbarhed bliver aktivt udnyttet af hackere, lyder det fra sikkerhedseksperter.
Det oplyser Wordfence Intelligence, der er en database, der holder øje med WordPress-sårbarheder.
Kan lukke hjemmesider helt
Den kritiske sårbarhed, der blev opdaget for nylig, har fået det mundrette navn CVE-2023-6933, tillader hackerne at sætte uautentificerede PHP-objekter ind via 'deserialization of untrusted input'.
Det betyder, at hackere kan indsætte skadelig kode på hjemmesider, der giver dem adgang til følsomme data samt at manipulere eller slette filer. På sigt kan det også lukke de påvirkede hjemmesider fuldstændig.
Sårbarheden udløser disse konsekvenser, når et andet plugin eller tema på hjemmesiden indeholder den såkaldte Property Oriented Programming (POP)-kæde.
Andre sårbarheder som for eksempel CVE-2023-25135 vil også stadig spille en rolle.
Opdateret version tilgængelig
Sikkerhedseksperterne bemærker, at sårbarheden i det populære WordPress-plugin nu bliver aktivt udnyttet.
I løbet af 24 timer blev der angiveligt blokeret op mod 2.500 angreb, hvor cyberkriminelle forsøgte at udnytte denne sårbarhed.
Udviklerne af Better Search Replace har siden frigivet version 14.5, der retter den nævnte sårbarhed.
Brugere opfordres til at skifte til denne version af det omtalte plugin så hurtigt som muligt.