Οι χάκερ εκμεταλλεύονται ενεργά μια κρίσιμη ευπάθεια στην προσθήκη Breeze Cache για WordPress που επιτρέπει τη μεταφόρτωση αυθαίρετων αρχείων στον διακομιστή χωρίς έλεγχο ταυτότητας.
Το ζήτημα ασφαλείας παρακολουθείται ως CVE-2026-3844 και έχει αξιοποιηθεί σε περισσότερες από 170 προσπάθειες εκμετάλλευσης από τη λύση ασφαλείας Wordfence για το οικοσύστημα του WordPress.
Η προσθήκη Breeze Cache WordPress caching από το Cloudways έχει περισσότερες από 400.000 ενεργές εγκαταστάσεις και έχει σχεδιαστεί για να βελτιώνει την απόδοση και την ταχύτητα φόρτωσης μειώνοντας τη συχνότητα φόρτωσης σελίδας μέσω προσωρινής αποθήκευσης, βελτιστοποίησης αρχείων και εκκαθάρισης βάσης δεδομένων.
Η ευπάθεια έλαβε βαθμολογία κρίσιμης σοβαρότητας 9,8 στα 10 και ανακαλύφθηκε και αναφέρθηκε από τον ερευνητή ασφαλείας Hung Nguyen (bashu).
Ερευνητές της εταιρείας ασφαλείας WordPress Defiant, του προγραμματιστή του Wordfence, λένε ότι το πρόβλημα προέρχεται από την έλλειψη επικύρωσης τύπου αρχείου στη συνάρτηση «fetch_gravatar_from_remote».
Αυτό επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να ανεβάζει αυθαίρετα αρχεία στον διακομιστή, γεγονός που μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE) και πλήρη κατάληψη ιστότοπου.
Ωστόσο, η επιτυχής εκμετάλλευση είναι δυνατή μόνο εάν είναι ενεργοποιημένο το πρόσθετο “Host Files Locally – Gravatars”, το οποίο δεν είναι η προεπιλεγμένη κατάσταση. λένε οι ερευνητές.
Το CVE-2026-3844 επηρεάζει όλες τις εκδόσεις Breeze Cache έως και την έκδοση 2.4.4. Η Cloudways διόρθωσε το ελάττωμα στην έκδοση 2.4.5, που κυκλοφόρησε νωρίτερα αυτή την εβδομάδα.
Σύμφωνα με στατιστικά στοιχεία από το WordPress.orgη προσθήκη είχε περίπου 138.000 λήψεις από την κυκλοφορία της τελευταίας έκδοσης. Ωστόσο, δεν είναι σαφές πόσοι ιστότοποι είναι ευάλωτοι, επειδή δεν υπάρχουν δεδομένα σχετικά με τον αριθμό που έχουν ενεργοποιημένα τα Αρχεία κεντρικού υπολογιστή Locally – Gravatars.
Δεδομένης της κατάστασης ενεργής εκμετάλλευσης, συνιστάται στους ιδιοκτήτες/διαχειριστές ιστοτόπων που βασίζονται στο Breeze Cache για την ενίσχυση της απόδοσης να αναβαθμίσουν στην πιο πρόσφατη έκδοση της προσθήκης το συντομότερο δυνατό ή να την απενεργοποιήσουν προσωρινά.
Εάν η αναβάθμιση δεν είναι δυνατή αυτήν τη στιγμή, οι διαχειριστές θα πρέπει τουλάχιστον να απενεργοποιήσουν τα “Αρχεία κεντρικού υπολογιστή τοπικά – Gravatars”.
Η τεχνητή νοημοσύνη συνέδεσε τέσσερις ημέρες μηδέν σε ένα exploit που παρέκαμψε τόσο τα sandboxes του renderer όσο και του λειτουργικού συστήματος. Έρχεται ένα κύμα νέων κατορθωμάτων.
VIA: www.bleepingcomputer.com




