A small tool to view real-world ActivityPub objects as JSON! Enter a URL
or username from Mastodon or a similar service below, and we'll send a
request with
the right
Accept
header
to the server to view the underlying object.
{
"@context": [
"https://www.w3.org/ns/activitystreams",
{
"ostatus": "http://ostatus.org#",
"atomUri": "ostatus:atomUri",
"inReplyToAtomUri": "ostatus:inReplyToAtomUri",
"conversation": "ostatus:conversation",
"sensitive": "as:sensitive",
"toot": "http://joinmastodon.org/ns#",
"votersCount": "toot:votersCount",
"litepub": "http://litepub.social/ns#",
"directMessage": "litepub:directMessage",
"blurhash": "toot:blurhash",
"focalPoint": {
"@container": "@list",
"@id": "toot:focalPoint"
},
"Hashtag": "as:Hashtag"
}
],
"id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110",
"type": "Note",
"summary": null,
"inReplyTo": null,
"published": "2024-11-18T16:31:29Z",
"url": "https://infosec.exchange/@krlaboratories/113504910652881110",
"attributedTo": "https://infosec.exchange/users/krlaboratories",
"to": [
"https://www.w3.org/ns/activitystreams#Public"
],
"cc": [
"https://infosec.exchange/users/krlaboratories/followers"
],
"sensitive": false,
"atomUri": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110",
"inReplyToAtomUri": null,
"conversation": "tag:infosec.exchange,2024-11-18:objectId=214289008:objectType=Conversation",
"content": "<p>БІЛЬШЕ 4 МІЛЬЙОНІВ САЙТІВ WORDPRESS ПІД ЗАГРОЗОЮ</p><p>Більше 4 мільйонів сайтів на базі CMS WordPress є під загрозою через критичну вразливість, виявлену спеціалістами Wordfence Security у відомому плагіні Really Simple SSL та його PRO версії.</p><p>Це одна з найбільш серйозних вразливостей в плагінах WordPress за останні 12 років!</p><p>Загроза була виявлена 6 листопада 2024 року, має ідентифікатор CVE-2024-10924 та ступінь критичності 9.8 за шкалою CVSS. Уразливість дає можливість зловмиснику віддалено отримати доступ до будь-якого облікового запису Wordpress, включаючи Адміністратора, навіть коли ввімкнено функцію двофакторної автентифікації!</p><p>12-14 листопада 2024 року команда розробників Really Simple SSL випустила пропатчену версію обох плагінів 9.1.2, у якій вразливість була повністю усунена. </p><p>Технічний аналіз цієї вразливості опублікований на сайті Wordfence:<br /><a href=\"https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"ellipsis\">wordfence.com/blog/2024/11/rea</span><span class=\"invisible\">lly-simple-security-vulnerability/</span></a></p><p>Висновки:</p><p>- Намагайтесь використовувати по мінімуму кількість додаткових плагінів на своєму сайті WordPress. Чим менше плагінів - тим менший ризик бути непомітно зламаним. <br />- Не використовуйте ламані, обнулені, крякнуті плагіни.<br />- Регулярно оновлюйте WordPress і усі його компоненти до останніх актуальних версій. Не затягуйте з цим.<br />- Будьте в курсі останніх новин з кібербезпеки, щоби вчасно дізнаватися про інциденти та реагувати на них.<br />- Проводьте резервне копіюванння сайтів, щоб була змога відновитись у разі зламу/атаки. </p><p>Якщо ви знаєте когось, хто використовує ці плагіни на своєму сайті, ми рекомендуємо поділитися з ним цією порадою, щоб забезпечити безпеку його сайту, оскільки ця вразливість становить значний ризик.</p><p>Кому потрібна допомога - звертайтеся, ми до ваших послуг: <a href=\"https://kr-labs.com.ua/blog/wordpress-security-recommendations/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"ellipsis\">kr-labs.com.ua/blog/wordpress-</span><span class=\"invisible\">security-recommendations/</span></a></p><p><a href=\"https://infosec.exchange/tags/wordpress\" class=\"mention hashtag\" rel=\"tag\">#<span>wordpress</span></a> <a href=\"https://infosec.exchange/tags/vulnerability\" class=\"mention hashtag\" rel=\"tag\">#<span>vulnerability</span></a> <a href=\"https://infosec.exchange/tags/cybernews\" class=\"mention hashtag\" rel=\"tag\">#<span>cybernews</span></a> <a href=\"https://infosec.exchange/tags/cybercrine\" class=\"mention hashtag\" rel=\"tag\">#<span>cybercrine</span></a> <a href=\"https://infosec.exchange/tags/hacked\" class=\"mention hashtag\" rel=\"tag\">#<span>hacked</span></a> <a href=\"https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0\" class=\"mention hashtag\" rel=\"tag\">#<span>кібербезпека</span></a> <a href=\"https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8\" class=\"mention hashtag\" rel=\"tag\">#<span>новини</span></a> <a href=\"https://infosec.exchange/tags/cybersecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>cybersecurity</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSSL\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSSL</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSecurity</span></a> <a href=\"https://infosec.exchange/tags/CVE_2024_10924\" class=\"mention hashtag\" rel=\"tag\">#<span>CVE_2024_10924</span></a> <a href=\"https://infosec.exchange/tags/infosec\" class=\"mention hashtag\" rel=\"tag\">#<span>infosec</span></a> <a href=\"https://infosec.exchange/tags/hack\" class=\"mention hashtag\" rel=\"tag\">#<span>hack</span></a></p>",
"contentMap": {
"uk": "<p>БІЛЬШЕ 4 МІЛЬЙОНІВ САЙТІВ WORDPRESS ПІД ЗАГРОЗОЮ</p><p>Більше 4 мільйонів сайтів на базі CMS WordPress є під загрозою через критичну вразливість, виявлену спеціалістами Wordfence Security у відомому плагіні Really Simple SSL та його PRO версії.</p><p>Це одна з найбільш серйозних вразливостей в плагінах WordPress за останні 12 років!</p><p>Загроза була виявлена 6 листопада 2024 року, має ідентифікатор CVE-2024-10924 та ступінь критичності 9.8 за шкалою CVSS. Уразливість дає можливість зловмиснику віддалено отримати доступ до будь-якого облікового запису Wordpress, включаючи Адміністратора, навіть коли ввімкнено функцію двофакторної автентифікації!</p><p>12-14 листопада 2024 року команда розробників Really Simple SSL випустила пропатчену версію обох плагінів 9.1.2, у якій вразливість була повністю усунена. </p><p>Технічний аналіз цієї вразливості опублікований на сайті Wordfence:<br /><a href=\"https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"ellipsis\">wordfence.com/blog/2024/11/rea</span><span class=\"invisible\">lly-simple-security-vulnerability/</span></a></p><p>Висновки:</p><p>- Намагайтесь використовувати по мінімуму кількість додаткових плагінів на своєму сайті WordPress. Чим менше плагінів - тим менший ризик бути непомітно зламаним. <br />- Не використовуйте ламані, обнулені, крякнуті плагіни.<br />- Регулярно оновлюйте WordPress і усі його компоненти до останніх актуальних версій. Не затягуйте з цим.<br />- Будьте в курсі останніх новин з кібербезпеки, щоби вчасно дізнаватися про інциденти та реагувати на них.<br />- Проводьте резервне копіюванння сайтів, щоб була змога відновитись у разі зламу/атаки. </p><p>Якщо ви знаєте когось, хто використовує ці плагіни на своєму сайті, ми рекомендуємо поділитися з ним цією порадою, щоб забезпечити безпеку його сайту, оскільки ця вразливість становить значний ризик.</p><p>Кому потрібна допомога - звертайтеся, ми до ваших послуг: <a href=\"https://kr-labs.com.ua/blog/wordpress-security-recommendations/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"ellipsis\">kr-labs.com.ua/blog/wordpress-</span><span class=\"invisible\">security-recommendations/</span></a></p><p><a href=\"https://infosec.exchange/tags/wordpress\" class=\"mention hashtag\" rel=\"tag\">#<span>wordpress</span></a> <a href=\"https://infosec.exchange/tags/vulnerability\" class=\"mention hashtag\" rel=\"tag\">#<span>vulnerability</span></a> <a href=\"https://infosec.exchange/tags/cybernews\" class=\"mention hashtag\" rel=\"tag\">#<span>cybernews</span></a> <a href=\"https://infosec.exchange/tags/cybercrine\" class=\"mention hashtag\" rel=\"tag\">#<span>cybercrine</span></a> <a href=\"https://infosec.exchange/tags/hacked\" class=\"mention hashtag\" rel=\"tag\">#<span>hacked</span></a> <a href=\"https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0\" class=\"mention hashtag\" rel=\"tag\">#<span>кібербезпека</span></a> <a href=\"https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8\" class=\"mention hashtag\" rel=\"tag\">#<span>новини</span></a> <a href=\"https://infosec.exchange/tags/cybersecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>cybersecurity</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSSL\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSSL</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSecurity</span></a> <a href=\"https://infosec.exchange/tags/CVE_2024_10924\" class=\"mention hashtag\" rel=\"tag\">#<span>CVE_2024_10924</span></a> <a href=\"https://infosec.exchange/tags/infosec\" class=\"mention hashtag\" rel=\"tag\">#<span>infosec</span></a> <a href=\"https://infosec.exchange/tags/hack\" class=\"mention hashtag\" rel=\"tag\">#<span>hack</span></a></p>"
},
"updated": "2024-11-18T16:34:13Z",
"attachment": [
{
"type": "Document",
"mediaType": "image/png",
"url": "https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/504/819/582/082/889/original/6194cd039078c938.png",
"name": "CVE-2024-10924",
"blurhash": "UGRW3l?ZNL-;kDM_IUM{_NxC4oMxDif+%Mxu",
"focalPoint": [
0,
0
],
"width": 990,
"height": 726
},
{
"type": "Document",
"mediaType": "image/jpeg",
"url": "https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/504/892/982/648/462/original/be0fcb0105865141.jpeg",
"name": "Really Simple SSL",
"blurhash": "UC9Z},~V?Fs-NHjskCt74?E6IrNHt7flj[WV",
"focalPoint": [
0,
0
],
"width": 396,
"height": 127
}
],
"tag": [
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/wordpress",
"name": "#wordpress"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/vulnerability",
"name": "#vulnerability"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/cybernews",
"name": "#cybernews"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/cybercrine",
"name": "#cybercrine"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/hacked",
"name": "#hacked"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0",
"name": "#кібербезпека"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8",
"name": "#новини"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/cybersecurity",
"name": "#cybersecurity"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/reallysimplessl",
"name": "#reallysimplessl"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/reallysimplesecurity",
"name": "#reallysimplesecurity"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/cve_2024_10924",
"name": "#cve_2024_10924"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/infosec",
"name": "#infosec"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/hack",
"name": "#hack"
}
],
"replies": {
"id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/replies",
"type": "Collection",
"first": {
"type": "CollectionPage",
"next": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/replies?only_other_accounts=true&page=true",
"partOf": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/replies",
"items": []
}
},
"likes": {
"id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/likes",
"type": "Collection",
"totalItems": 2
},
"shares": {
"id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/shares",
"type": "Collection",
"totalItems": 1
}
}