اسکریپتهای مخرب و درهای پشتی نقصهای مهم افزونه وردپرس را هدف قرار میدهند

Fastly هشدار می دهد که موج جدیدی از حملات سایبری از آسیب پذیری های سه افزونه پرکاربرد وردپرس سوء استفاده می کند و اسکریپت های مخرب و درهای پشتی را به وب سایت ها تزریق می کند. این ایرادات مهم، مهاجمان را قادر میسازد تا حملات اسکریپت بین سایتی (XSS) را اجرا کنند، ایجاد حسابهای غیرمجاز سرپرست وردپرس را تسهیل میکنند، دربهای پشتی PHP را به فایلهای افزونه و تم، و تنظیم اسکریپتهای ردیابی برای نظارت بر سایتهای در معرض خطر را تسهیل میکنند.
Fastly تعداد قابل توجهی از تلاشهای بهرهبرداری را مشاهده کرده است که از IPهای مرتبط با IP Volume Inc. سیستم مستقل (AS).
فهرست مطالب
آسیب پذیری آمار WP: CVE-2024-2194
اولین آسیب پذیری افزونه WP Statistics را تحت تاثیر قرار می دهد که دارای بیش از 600000 نصب فعال است. این نقص که به عنوان CVE-2024-2194 ردیابی می شود، به مهاجمان اجازه می دهد تا اسکریپت ها را از طریق پارامتر جستجوی URL تزریق کنند. در ماه مارس فاش شد و بر نسخههای 14.5 و قبلتر تأثیر میگذارد. اسکریپت های تزریق شده هر زمان که کاربر به صفحه آلوده دسترسی پیدا می کند اجرا می شود و مهاجمان پارامتر 'utm_id' را به درخواست ها اضافه می کنند تا مطمئن شوند که بار در صفحات پربازدید ظاهر می شود.
آسیب پذیری WP Meta SEO: CVE-2023-6961
دومین آسیب پذیری، CVE-2023-6961، افزونه WP Meta SEO را با بیش از 20000 نصب فعال تحت تأثیر قرار می دهد. این باگ به مهاجمان این امکان را می دهد که یک بار به صفحاتی که پاسخ 404 ایجاد می کنند تزریق کنند. هنگامی که یک مدیر چنین صفحه ای را بارگذاری می کند، اسکریپت کد جاوا اسکریپت مبهم را از یک سرور راه دور واکشی می کند. اگر سرپرست احراز هویت شود، محموله می تواند اعتبار آنها را بدزدد.
آسیب پذیری کش LiteSpeed: CVE-2023-40000
سومین آسیب پذیری، CVE-2023-40000، پلاگین LiteSpeed Cache را هدف قرار می دهد که بیش از 5 میلیون نصب فعال دارد. مهاجمان محموله XSS را به عنوان یک اعلان سرپرست پنهان می کنند و با دسترسی مدیر به صفحه باطن، اسکریپت را فعال می کنند. این به اسکریپت اجازه می دهد تا با استفاده از اعتبار مدیر برای اقدامات مخرب بعدی اجرا شود.
تحقیقات Fastly پنج دامنه مورد اشاره در بارهای مخرب را به همراه دو دامنه اضافی مورد استفاده برای ردیابی شناسایی کرده است که حداقل یکی از آنها قبلاً با بهره برداری از افزونه های آسیب پذیر وردپرس مرتبط بوده است. به مدیران وبسایتهایی که از افزونههای آسیبدیده استفاده میکنند، توصیه میشود فوراً به آخرین نسخهها بهروزرسانی شوند و سایتهای خود را برای هرگونه فعالیت مشکوک زیر نظر بگیرند.