CVE-2025-24602

Feb 5, 2025

Published Date: 2025-02-04T15:15:23.320
Last Modified: 2025-02-04T15:15:23.320

CVSS Score: 7.1 (HIGH)

EPSS Score: N/A

Risk Score: N/A

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 7.1  |  EPSS: 0%

Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) vulnerability in WP24 WP24 Domain Check allows Reflected XSS. This issue affects WP24 Domain Check: from n/a through 1.10.14.

1. Mô tả CVE : CVE-2025-24602
– Lỗ hổng “Không trung lập hóa đúng cách đầu vào trong quá trình tạo trang web” (Cross-site Scripting – XSS) trong WP24 WP24 Domain Check cho phép XSS phản chiếu. Vấn đề này ảnh hưởng đến WP24 Domain Check: từ n/a đến 1.10.14.

– Vendor – Product – Version bị ảnh hưởng : WP24 – WP24 Domain Check – từ n/a đến 1.10.14.

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, có thể khai thác lỗ hổng này thông qua các kỹ thuật như:
– T1064 – Scripting : Kẻ tấn công có thể chèn mã JavaScript độc hại vào trang web bị ảnh hưởng, cho phép thực hiện các hành động không mong muốn trong ngữ cảnh của người dùng.
– T1053.002 – Scheduled Task/Job – Cron : Nếu có các tác vụ được lập lịch mà không được kiểm soát chặt chẽ, kẻ tấn công có thể tận dụng lỗ hổng này để thực hiện mã độc theo lịch trình.

3. Tác động tiềm tàng :
– Nếu CVE này bị khai thác thành công, các tác động có thể bao gồm:
– Đánh cắp thông tin nhạy cảm của người dùng, như cookie phiên làm việc, thông tin đăng nhập, hoặc dữ liệu cá nhân.
– Giả mạo danh tính người dùng để thực hiện hành động trái phép, như gửi tin nhắn hoặc thực hiện giao dịch.
– Phát tán mã độc hoặc phần mềm độc hại từ trình duyệt của người dùng, lây lan đến các hệ thống khác.

4. Các biện pháp giảm thiểu :
– Các bước giảm thiểu cụ thể:
– Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
– Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
– Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
– Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1064 – Scripting
T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.