CVE-2024-1071 פגיעות של תוסף וורדפרס
פגיעות אבטחה מדאיגה נחשפה בתוסף וורדפרס בשימוש נרחב הידוע בשם Ultimate Member, המתגאה ביותר מ-200,000 התקנות פעילות. פגם זה, שזוהה כ-CVE-2024-1071 וקיבל ציון CVSS של 9.8 מתוך 10, הובא לידי ביטוי על ידי חוקר האבטחה כריסטיאן סווירס.
על פי ייעוץ שהוצא למשתמשים, הפגיעות נמצאת בגרסאות 2.1.3 עד 2.8.2 של התוסף ומשויכת ל-SQL Injection באמצעות פרמטר 'מיון'. חולשה זו נובעת מהתרחקות לא מספקת מהמסגרת שסופקה על ידי המשתמש וחוסר הכנה מספקת בשאילתת SQL הקיימת. כתוצאה מכך, שחקנים זדוניים ללא אימות עלולים לנצל את הפגם הזה כדי להחדיר שאילתות SQL משלימות לאלו הקיימות, מה שיוביל לחילוץ נתונים רגישים ממסד הנתונים.
חשוב להדגיש שנושא זה משפיע באופן בלעדי על משתמשים שהפעילו את האפשרות 'הפעל טבלה מותאמת אישית עבור משתמש-meta' בהגדרות הפלאגין.
משתמשים צריכים לעדכן את התוספים שלהם בהקדם האפשרי
לאחר החשיפה האחראית של הפגיעות הקריטית, מפתחי הפלאגין טיפלו בבעיה מיידית על ידי שחרור גרסה 2.8.3 ב-19 בפברואר.
מומלץ מאוד למשתמשים לזרז את עדכון התוסף לגרסה העדכנית ביותר כדי למזער איומים פוטנציאליים. המלצה זו חיונית במיוחד מכיוון ש-Wordfence כבר סיכלה מתקפה שמטרתה את הפגיעות ב-24 השעות האחרונות.
יש לציין שזו לא הפעם הראשונה שהתוסף מתמודד עם אתגרי אבטחה. ביולי 2023, פושעי סייבר ניצלו בהצלחה חולשה נוספת באותו תוסף, שזוהה כ-CVE-2023-3460. פגיעות זו, שנושאת גם היא ציון CVSS של 9.8, נוצלה באופן פעיל על ידי גורמי איומים כדי להקים משתמשי אדמין לא מורשים ולהשיג שליטה באתרים פגיעים.
קבוצות פושעי סייבר מכוונות לרוב ל-WordPress
מסע פרסום שנערך לאחרונה ראה עלייה בולטת כאשר אתרי וורדפרס שנפגעו מנוצלים כדי להציג מייבשי קריפטו כמו Angel Drainer ישירות או להפנות מבקרים לאתרי דיוג של Web3 הכוללים מנקזים.
התקפות אלו משתמשות באסטרטגיות דיוג והזרקות זדוניות כדי לנצל את ההסתמכות של מערכת האקולוגית של Web3 על אינטראקציות ישירות עם ארנק, מהווים איום משמעותי הן לבעלי אתרים והן לאבטחת נכסי המשתמשים.
מגמה זו באה בעקבות זיהוי יוזמה חדשה של מייבש כשירות (DaaS) המכונה CG (CryptoGrab). CG מפעילה תוכנית שותפים חזקה עם למעלה מ-10,000 חברים, הכוללת דוברי רוסית, אנגלית וסינית. יש לציין, ערוץ טלגרם הנשלט על ידי גורמי איומים מנחה תוקפים פוטנציאליים לבוט טלגרם, ומקל על ביצוע פעולות הונאה ללא תלות חיצונית.
היכולות של בוט זה כוללות השגת דומיין בחינם, שכפול תבנית קיימת עבור הדומיין החדש, ציון כתובת הארנק עבור כספים מנותבים מחדש, ומתן הגנה של Cloudflare לדומיין החדש שנוצר.
יתר על כן, קבוצת האיומים מעסיקה שני בוטים מותאמים אישית של טלגרם בשם SiteCloner ו- CloudflarePage. SiteCloner משכפל אתרים לגיטימיים קיימים, בעוד CloudflarePage מוסיף הגנת Cloudflare. הדפים המשובטים הללו מופצים לאחר מכן בעיקר דרך חשבונות X (לשעבר טוויטר) שנפגעו.