হুমকি ডাটাবেস Vulnerability CVE-2023-6000 XSS দুর্বলতা

CVE-2023-6000 XSS দুর্বলতা

পপআপ বিল্ডার প্লাগইনের পুরানো সংস্করণে পাওয়া একটি দুর্বলতাকে কাজে লাগিয়ে হ্যাকাররা ওয়ার্ডপ্রেস ওয়েবসাইটগুলির সাথে আপস করছে৷ এর ফলে ক্ষতিকর কোড সহ 3,300টিরও বেশি ওয়েবসাইট সংক্রমণ হয়েছে। দুর্বলতা, CVE-2023-6000 নামে পরিচিত, এটি একটি ক্রস-সাইট স্ক্রিপ্টিং (XSS) দুর্বলতা যা পপআপ বিল্ডার সংস্করণ 4.2.3 এবং তার আগের সংস্করণগুলিকে প্রভাবিত করে৷ এটি 2023 সালের নভেম্বরে প্রথম প্রকাশিত হয়েছিল।

2024 সালের শুরুতে, একটি বালাদা ইনজেক্টর প্রচারাভিযান আবিষ্কৃত হয়েছিল, এই নির্দিষ্ট দুর্বলতা ব্যবহার করে 6,700 টিরও বেশি ওয়েবসাইটকে সংক্রামিত করেছে। এটি এই সত্যটিকে হাইলাইট করে যে অনেক সাইট প্রশাসক ঝুঁকি কমানোর জন্য তাত্ক্ষণিকভাবে প্যাচ প্রয়োগ করেননি। সম্প্রতি, তথ্য সুরক্ষা গবেষকরা একটি নতুন প্রচারাভিযান চিহ্নিত করেছেন যা ওয়ার্ডপ্রেস প্লাগইনে উপস্থিত একই দুর্বলতাকে লক্ষ্য করে কার্যকলাপে উল্লেখযোগ্য বৃদ্ধি প্রদর্শন করে।

প্রমাণ থেকে জানা যায় যে এই সর্বশেষ প্রচারাভিযানের সাথে যুক্ত কোড ইনজেকশন 3,000 ওয়ার্ডপ্রেস সাইটে সনাক্ত করা হয়েছে।

অ্যাটাক চেইন CVE-2023-6000 XSS দুর্বলতাকে কাজে লাগাচ্ছে

আক্রমণগুলি ওয়ার্ডপ্রেস অ্যাডমিন ইন্টারফেসের কাস্টম জাভাস্ক্রিপ্ট বা কাস্টম সিএসএস বিভাগগুলিকে সংক্রামিত করে, যখন ভুল কোডটি 'wp_postmeta' ডাটাবেস টেবিলের মধ্যে সংরক্ষণ করা হয়। ইনজেকশন করা কোডের প্রাথমিক কাজ হল বিভিন্ন পপআপ বিল্ডার প্লাগইন ইভেন্টের জন্য ইভেন্ট হ্যান্ডলার হিসাবে কাজ করা, যেমন 'sgpb-ShouldOpen', 'sgpb-ShouldClose', 'sgpb-WillOpen', 'sgpbDidOpen', 'sgpbWillClose', এবং ' sgpb-DidClose।' এটি করার মাধ্যমে, ভুল কোড নির্দিষ্ট প্লাগইন অ্যাকশন দ্বারা ট্রিগার হয়, যেমন যখন একটি পপআপ খোলে বা বন্ধ হয়।

কোডের সঠিক ক্রিয়াগুলি পরিবর্তিত হতে পারে। তবুও, ইনজেকশনগুলির প্রাথমিক উদ্দেশ্য ফিশিং পৃষ্ঠা এবং ম্যালওয়্যার-ড্রপিং সাইটগুলির মতো অনিরাপদ গন্তব্যে সংক্রামিত সাইটের দর্শকদের পুনঃনির্দেশিত করা বলে মনে হচ্ছে৷

বিশেষত, কিছু সংক্রমণে, গবেষকরা একটি 'কন্টাক্ট-ফর্ম-7' পপআপের জন্য 'রিডাইরেক্ট-ইউআরএল' প্যারামিটার হিসাবে একটি পুনঃনির্দেশিত URL - 'http://ttincoming.traveltraffic.cc/?traffic' কোডটি ইনজেকশন করে দেখেছেন। ইনজেকশনটি তখন একটি বাহ্যিক উত্স থেকে খারাপ কোড স্নিপেটটি পুনরুদ্ধার করে এবং এটি কার্যকর করার জন্য ব্রাউজারের ওয়েবপেজ হেডে ইনজেক্ট করে।

কার্যত, আক্রমণকারীদের পক্ষে এই পদ্ধতির মাধ্যমে ক্ষতিকারক লক্ষ্যগুলির একটি পরিসীমা অর্জন করা সম্ভব, অনেকগুলি সম্ভাব্যভাবে পুনঃনির্দেশের চেয়ে বেশি গুরুতর।

CVE-2023-6000 দুর্বলতার বিরুদ্ধে সুরক্ষার ব্যবস্থা নিন

এই আক্রমণগুলিকে কার্যকরভাবে প্রশমিত করার জন্য, দুটি নির্দিষ্ট ডোমেন থেকে অ্যাক্সেস ব্লক করার পরামর্শ দেওয়া হয় যেগুলি থেকে আক্রমণগুলি শুরু হয়৷ অতিরিক্তভাবে, আপনি যদি আপনার ওয়েবসাইটে পপআপ বিল্ডার প্লাগইন ব্যবহার করেন, তবে সর্বশেষ সংস্করণে আপডেট করা অত্যন্ত গুরুত্বপূর্ণ, যা বর্তমানে সংস্করণ 4.2.7। এই আপডেটটি শুধুমাত্র CVE-2023-6000ই নয়, অন্যান্য নিরাপত্তার দুর্বলতাও রয়েছে যা বিদ্যমান থাকতে পারে।

ওয়ার্ডপ্রেসের পরিসংখ্যান অনুসারে, প্রায় 80,000 সক্রিয় সাইট এখনও পপআপ বিল্ডার সংস্করণ 4.1 এবং তার বেশি ব্যবহার করছে। এটি একটি উল্লেখযোগ্য আক্রমণ পৃষ্ঠ নির্দেশ করে যা দুর্বল থাকে। সংক্রমণের ক্ষেত্রে, অপসারণ প্রক্রিয়ার মধ্যে পপআপ বিল্ডারের কাস্টম বিভাগে উপস্থিত কোনো অনিরাপদ এন্ট্রি মুছে ফেলা জড়িত। তদুপরি, পুনঃসংক্রমণের দিকে পরিচালিত করতে পারে এমন কোনও লুকানো পিছনের দরজা সনাক্ত করতে এবং অপসারণের জন্য পুঙ্খানুপুঙ্খভাবে স্ক্যান করা অপরিহার্য।


চলমান

সর্বাধিক দেখা

লোড হচ্ছে...