Der Bericht behauptet, dass dieses Problem die Version 3.11.6 des Plugins und alle Versionen davor betrifft. Dieser Fehler ermöglicht es authentifizierten Benutzern (wie Shop-Kunden oder Website-Mitgliedern), die Einstellungen der Website zu ändern. Der Fehler kann auch von Hackern verwendet werden, um eine vollständige Übernahme der Website durchzuführen.
Bruandet erklärt, dass der Fehler eine defekte Zugriffskontrolle auf das WooCommerce-Modul des Plugins betrifft. Dieses Problem ermöglicht es jedem Benutzer, WordPress-Optionen in der Datenbank ohne ordnungsgemäße Validierung zu ändern. Eine anfällige AJAX-Aktion namens „pro_woocommerce_update_page_option“ hilft den Angreifern, diesen Fehler auszunutzen. Diese Aktion leidet unter einer schwach implementierten Eingabevalidierung und kann keine Fähigkeitsprüfungen durchführen.
Bruandet erklärt: „Ein authentifizierter Angreifer kann die Schwachstelle nutzen, um ein Administratorkonto zu erstellen, indem er die Registrierung aktiviert und die Standardrolle auf „Administrator“ festlegt, die Administrator-E-Mail-Adresse ändert oder den gesamten Datenverkehr auf eine externe bösartige Website umleitet, indem er die URL der Website ändert viele andere Möglichkeiten.“Es ist jedoch wichtig zu beachten, dass Hacker, um diesen Fehler auszunutzen, auf den Websites auch das WooCommerce-Plugin installiert haben müssen. Berichten zufolge aktiviert das WooCommerce-Plugin das anfällige Modul auf Elementor Pro.Wie Hacker diesen Fehler ausnutzen
Die Sicherheitsfirma PatchStack hat berichtet, dass Hacker diesen Elementor Pro-Plugin-Fehler aktiv ausnutzen, um Besucher auf gefährliche Websites umzuleiten. Berichten zufolge laden Hacker auch Hintertüren auf die angegriffene Website hoch. Der Bericht teilt auch die Namen der Hintertüren mit, die bei diesen Angriffen hochgeladen wurden, nämlich — wp-resortpark.zip, wp-rate.php oder lll.zip.Eine Probe des lll.zip-Archivs wurde entdeckt, die a PHP Skript. Ein entfernter Angreifer verwendet dies, um zusätzliche Dateien auf den kompromittierten Server hochzuladen. Diese Hintertür ermöglicht es Hackern auch, vollen Zugriff auf die WordPress-Site zu erhalten. Angreifer können auf diese Hintertür zugreifen, um Daten zu stehlen oder zusätzlichen Schadcode zu installieren.
Laut dem Bericht stammen die meisten Angriffe, die auf die exponierten Websites abzielen, von diesen IP-Adressen – 193.169.194.63, 193.169.195.64, 194.135.30.6. Benutzern wurde auch vorgeschlagen, diese Adressen zur Sperrliste hinzuzufügen. Websites, die Elementor Pro verwenden, wird außerdem empfohlen, sofort auf Version 3.11.7 oder höher zu aktualisieren. WordPress hat kürzlich auch das WooCommerce Payments-Plugin für Online-Shops zwangsweise aktualisiert. Dieses Update behebt eine kritische Sicherheitslücke, die es nicht authentifizierten Angreifern ermöglichte, Administratorzugriff auf exponierte Websites zu erhalten.