Table of Contents

LEARNPRESS 9 CVE | NEW WORDPRESS CRITICAL VULNERABILITY | WordPress Security | 24 Jan 2023

NEW CRITICAL WEBSITE VULNERABILITY: WP.LearnPress.9.CVE - Malaysia Cyber Security - WordPress

VIRUSDIE has recently announced that a critical security vulnerability in the LearnPress WordPress Plugin. This vulnerability can allow an attacker to perform a Local File Inclusion (LFI) attack, as well as execute arbitrary SQL queries on the database.

Given the severity of the vulnerability, VIRUSDIE has issued an urgent security update for the LearnPress WordPress Plugin to mitigate the risk of exploitation. According to an estimate, more than 75,000 WordPress websites are affected by this vulnerability. WordPress Security is important

LEARNPRESS 9 CVE | NEW WORDPRESS CRITICAL VULNERABILITY | WordPress Security | 24 Jan 2023 1
LEARNPRESS 9 CVE | NEW WORDPRESS CRITICAL VULNERABILITY | WordPress Security | 24 Jan 2023 2

What is Local File Inclusion (LFI) Attack?

Local File Inclusion (LFI) is a type of attack that allows an attacker to gain access to sensitive files and information on a server. An attacker can use an LFI vulnerability to access sensitive files on the server, such as configuration files, password files, and other sensitive data. This attack can be used to gain access to a website’s database and execute malicious code.

What is LearnPress WordPress Plugin?

LearnPress WordPress Plugin is a popular Learning Management System (LMS) plugin for the WordPress CMS. It is used by thousands of websites to build powerful online courses, manage students, and track course progress.

What is the Risk of Exploitation?

The vulnerability in LearnPress WordPress Plugin can be exploited in a number of ways, including:

• An attacker can gain access to sensitive files on the server by exploiting the LFI vulnerability. This could be used to gain access to sensitive information, such as usernames, passwords, and other confidential data.

• The attacker can execute arbitrary SQL queries on the database, which could be used to manipulate or delete data.

• An attacker could use the vulnerability to gain access to the website’s backend and install malicious code or malware.

• The vulnerability could also be used to gain access to the website’s hosting account and take control of the server.

How to Protect Yourself?

It is essential that you take the necessary steps to protect your website from being exploited by updated to the latest version 4.2.0. We recommend that users of the LearnPress WordPress Plugin install a Website Security solution to help detect and mitigate any potential attacks.

BigDomain CyberSecurity provides comprehensive website security solutions that can protect your website from hackers, malware, ransomware, and other online threats.

Our team of experienced professionals can help you scan your website for any security vulnerabilities and provide you with the necessary protection to keep your website safe. Contact BigDomain Team today to learn more about our website security solutions. Understand the best WordPress Security Practise.

If you have any inquiries or concerns about Cybersecurity, please do not hesitate to contact us at https://go.bigdomain.my/marketing or visit our website.

NEW CRITICAL WEBSITE VULNERABILITY: WP.LearnPress.9.CVE has been detected

VIRUSDIE宣布最近在WordPress插件LearnPress ( WP.LearnPress.9.CVE )中发现了一个关键的网站漏洞。 该漏洞可能允许攻击者执行本地文件包含(LFI)并对数据库执行任意SQL查询。 据估计,超过 75,000 个 WordPress 网站受到该网站漏洞的影响。

Learnpress是一个WordPress插件,使您能够快速轻松地创建和管理在线课程。 Learnpress为教育工作者和企业开辟了新的机会,使他们能够接触到更多的受众并产生额外的收入。

该漏洞的发现,并随着LearnPress 4.2.0 版本的发布而修复。 建议用户将他们的LearnPress插件更新到最新版本,以防止任何潜在的攻击。 什么是本地文件包含? 本地文件包含( LFI )是一种网站攻击,当攻击者能够访问存储在Web服务器上的本地文件时发生。 这种类型的攻击可用于访问存储在Web服务器上的敏感信息,例如用户密码和数据库信息。 如果成功,这种类型的攻击可以为攻击者提供广泛的数据,例如信用卡号码,密码甚至机密公司信息。 这种脆弱性的风险是什么? 该漏洞可能允许攻击者访问Web服务器,这可能导致进一步的恶意活动。 这可能包括在Web服务器上运行恶意代码,破坏网站及其数据以及劫持网站的能力。 如何保护我的网站? 用户必须将他们的LearnPress插件更新到最新版本,以防止任何潜在的攻击。 此外, BigDomain CyberSecurity可以帮助扫描您的WordPress网站以查找任何潜在漏洞,并帮助防止恶意攻击。

BigDomain Malaysia CyberSecurity 网络安全团队可以帮助您保护您的网站,电子邮件和工作站免受网络钓鱼,恶意软件和勒索软件的侵害。 我们的专家团队可以帮助扫描您的WordPress网站是否有任何潜在漏洞,并帮助防止恶意攻击。 我们在这里帮助确保您的网站安全,所以请立即联系我们开始扫描您的WordPress网站。

If you have any inquiries or concerns about Cybersecurity, please do not hesitate to contact us at https://go.bigdomain.my/marketing or visit our website.

VIRUSDIE mengumumkan bahawa kelemahan tapak web yang kritikal telah ditemui baru-baru ini dalam plugin WordPress LearnPress ( WP.LearnPress.9.CVE ).

Apakah kelemahannya (WP.LearnPress.9.CVE)?

Kerentanan (WP.LearnPress.9.CVE) membolehkan penyerang mengubah suai kod plugin LearnPress untuk melaksanakan Penyertaan Fail Tempatan (LFI) dan melaksanakan pertanyaan SQL sewenang-wenangnya ke pangkalan data. Ini bermakna bahawa penyerang boleh mendapatkan akses kepada maklumat sensitif, seperti data pengguna, yang boleh digunakan untuk menjejaskan akaun pengguna. Menurut anggaran, lebih daripada 75,000 laman web WordPress terjejas oleh ini.

Apakah risikonya?

Kerentanan ini mendedahkan data pengguna dan maklumat akaun, yang boleh digunakan untuk mendapatkan kawalan ke atas akaun pengguna dan mengakses maklumat sensitif. Ia juga boleh digunakan untuk mengubah suai pangkalan data, yang boleh membawa kepada kehilangan data atau rasuah.

LearnPress adalah plugin WordPress yang kuat yang direka untuk membantu pendidik membuat dan menguruskan kursus dalam talian mereka. Plugin ini menyediakan antara muka yang mudah digunakan untuk mencipta kandungan kursus, menguruskan kemajuan pelajar dan mengendalikan bayaran.

Apa yang perlu dilakukan?

Adalah sangat disyorkan bahawa pengguna plugin LearnPress mengemas kini plugin ke versi terkini (4.2.0) secepat mungkin untuk melindungi laman web mereka dari kelemahan ini. Untuk memeriksa sama ada tapak anda terjejas, gunakan alat imbasan dalam talian.

Di samping itu, adalah penting untuk sentiasa mengkaji keselamatan laman WordPress dan plugin anda. BigDomain menawarkan perkhidmatan keselamatan WordPress komprehensif yang merangkumi imbasan biasa dan penambalan kelemahan.

Kesimpulan

Adalah penting untuk memastikan keselamatan laman web anda dengan sentiasa menyemak dan menampal sebarang kelemahan. Pengguna WordPress harus memastikan mereka menjalankan versi terbaru plugin LearnPress untuk melindungi laman web mereka dari kelemahan kritikal WP.LearnPress.9.CVE dan gunakan alat imbasan untuk memeriksa sebarang kelemahan lain.

Di samping itu, BigDomain menawarkan perkhidmatan keselamatan WordPress yang komprehensif untuk memastikan laman web anda selamat dan terjamin.

Kami komited untuk membantu perniagaan melindungi aset digital mereka daripada ancaman siber. Pasukan pakar kami bersedia untuk menjawab sebarang soalan yang anda ada dan menyediakan penyelesaian keselamatan yang anda perlukan untuk memastikan laman web, e-mel, stesen kerja, dan aset dalam talian anda selamat. Hubungi kami hari ini untuk bermula dengan BigDomain CyberSecurity dan pastikan aset digital anda selamat.

Take the first step towards better advertising results with the Facebook pixel. Click here to get started and start tracking your advertising efforts today!

If you have any inquiries or concerns about Cybersecurity, please do not hesitate to contact us at https://go.bigdomain.my/marketing or visit our website.

DESCRIPTION OF NEWLY DISCOVERED VULNERABILITY:
Critical vulnerability has been fixed in LearnPress plugin for CMS WordPress. The vulnerability allows an attacker to perform Local File Inclusion (LFI) and execute arbitrary SQL queries to the database.
Versions: < 4.2.0.
Affected file: templates/profile/tabs/orders/list.php.
Type: Local File Inclusion (LFI), SQL Injection (SQLI).
More details: https://wordpress.org/plugins/learnpress/#developershttps://patchstack.com/database/vulnerability/learnpress/wordpress-learnpress-wordpress-lms-plugin-plugin-4-1-7-3-2-sql-injectionhttps://patchstack.com/database/vulnerability/learnpress/wordpress-learnpress-plugin-4-1-7-3-2-local-file-inclusion .
Update the plugin for the latest version: https://wordpress.org/plugins/learnpress/ .

Table of Contents