Computer Security اسکریپت‌های مخرب و درهای پشتی نقص‌های مهم افزونه وردپرس...

اسکریپت‌های مخرب و درهای پشتی نقص‌های مهم افزونه وردپرس را هدف قرار می‌دهند

Fastly هشدار می دهد که موج جدیدی از حملات سایبری از آسیب پذیری های سه افزونه پرکاربرد وردپرس سوء استفاده می کند و اسکریپت های مخرب و درهای پشتی را به وب سایت ها تزریق می کند. این ایرادات مهم، مهاجمان را قادر می‌سازد تا حملات اسکریپت بین سایتی (XSS) را اجرا کنند، ایجاد حساب‌های غیرمجاز سرپرست وردپرس را تسهیل می‌کنند، درب‌های پشتی PHP را به فایل‌های افزونه و تم، و تنظیم اسکریپت‌های ردیابی برای نظارت بر سایت‌های در معرض خطر را تسهیل می‌کنند.

Fastly تعداد قابل توجهی از تلاش‌های بهره‌برداری را مشاهده کرده است که از IP‌های مرتبط با IP Volume Inc. سیستم مستقل (AS).

آسیب پذیری آمار WP: CVE-2024-2194

اولین آسیب پذیری افزونه WP Statistics را تحت تاثیر قرار می دهد که دارای بیش از 600000 نصب فعال است. این نقص که به عنوان CVE-2024-2194 ردیابی می شود، به مهاجمان اجازه می دهد تا اسکریپت ها را از طریق پارامتر جستجوی URL تزریق کنند. در ماه مارس فاش شد و بر نسخه‌های 14.5 و قبل‌تر تأثیر می‌گذارد. اسکریپت های تزریق شده هر زمان که کاربر به صفحه آلوده دسترسی پیدا می کند اجرا می شود و مهاجمان پارامتر 'utm_id' را به درخواست ها اضافه می کنند تا مطمئن شوند که بار در صفحات پربازدید ظاهر می شود.

آسیب پذیری WP Meta SEO: CVE-2023-6961

دومین آسیب پذیری، CVE-2023-6961، افزونه WP Meta SEO را با بیش از 20000 نصب فعال تحت تأثیر قرار می دهد. این باگ به مهاجمان این امکان را می دهد که یک بار به صفحاتی که پاسخ 404 ایجاد می کنند تزریق کنند. هنگامی که یک مدیر چنین صفحه ای را بارگذاری می کند، اسکریپت کد جاوا اسکریپت مبهم را از یک سرور راه دور واکشی می کند. اگر سرپرست احراز هویت شود، محموله می تواند اعتبار آنها را بدزدد.

آسیب پذیری کش LiteSpeed: CVE-2023-40000

سومین آسیب پذیری، CVE-2023-40000، پلاگین LiteSpeed Cache را هدف قرار می دهد که بیش از 5 میلیون نصب فعال دارد. مهاجمان محموله XSS را به عنوان یک اعلان سرپرست پنهان می کنند و با دسترسی مدیر به صفحه باطن، اسکریپت را فعال می کنند. این به اسکریپت اجازه می دهد تا با استفاده از اعتبار مدیر برای اقدامات مخرب بعدی اجرا شود.

تحقیقات Fastly پنج دامنه مورد اشاره در بارهای مخرب را به همراه دو دامنه اضافی مورد استفاده برای ردیابی شناسایی کرده است که حداقل یکی از آنها قبلاً با بهره برداری از افزونه های آسیب پذیر وردپرس مرتبط بوده است. به مدیران وب‌سایت‌هایی که از افزونه‌های آسیب‌دیده استفاده می‌کنند، توصیه می‌شود فوراً به آخرین نسخه‌ها به‌روزرسانی شوند و سایت‌های خود را برای هرگونه فعالیت مشکوک زیر نظر بگیرند.


بارگذاری...