新闻中心

Our News
您的位置: 首页 > 新闻中心 > 可能因关键插件漏洞导致广泛的WordPress安全事件

可能因关键插件漏洞导致广泛的WordPress安全事件

发布时间:2025-11-13 浏览量:2

WordPress 插件存在严重安全漏洞

关键要点

影响范围:约50的使用 CleanTalk 垃圾邮件保护、反垃圾邮件和防火墙插件的 WordPress 网站受到影响。安全漏洞:两项关键的授权绕过漏洞,CVE202410542 和 CVE202410781,允许恶意攻击者进行任意插件激活和远程代码执行。修复建议:CleanTalk 已于本月发布了修复版本 645,建议使用该插件的组织立即更新。

最近,超过 200000 个使用 WordPress 网站发现,其所使用的 CleanTalk 插件包括垃圾邮件保护、反垃圾邮件和防火墙功能,存在一对关键的授权绕过漏洞。这些漏洞被追踪为 CVE202410542 和 CVE202410781,攻击者可利用它们对网站进行任意插件激活和远程代码执行攻击,SecurityWeek 报告称。

免费加速器国际版

可能因关键插件漏洞导致广泛的WordPress安全事件

在这两项漏洞中,CVE202410542 的影响更为严重,它绕过了插件的远程调用和插件安装功能的授权检查。根据 Defiant 的报告,“攻击者可以执行任何原本需要授权检查的操作,例如插件的安装、激活、停用或卸载。”尽管 CleanTalk 本月初已发布了针对该问题的修复,但发布的修复版本在 CVE202410781 的影响下仍然存在漏洞,此漏洞允许攻击者通过具有相同空哈希值的令牌进行授权。Defiant 进一步补充称,使用 CleanTalk 插件的 WordPress 网站组织被敦促立即应用版本 645 的更新。

建议:所有使用 CleanTalk 插件的用户应立即检查其网站的插件版本,并确保及时更新,以防止潜在的安全风险。

QQ

在线咨询真诚为您提供专业解答服务

热线

13659630028
7*24小时服务热线

微信

二维码 扫一扫微信交流