Issue CVE-2024-1071 वर्डप्रेस प्लगइन भेद्यता

CVE-2024-1071 वर्डप्रेस प्लगइन भेद्यता

अल्टीमेट मेंबर के नाम से व्यापक रूप से इस्तेमाल किए जाने वाले वर्डप्रेस प्लगइन में एक चिंताजनक सुरक्षा भेद्यता उजागर हुई है, जिसके 200,000 से ज़्यादा सक्रिय इंस्टॉलेशन हैं। इस दोष की पहचान CVE-2024-1071 के रूप में की गई है और इसे 10 में से 9.8 का CVSS स्कोर दिया गया है, जिसे सुरक्षा शोधकर्ता क्रिस्टियान स्वियर्स ने उजागर किया है।

उपयोगकर्ताओं को जारी की गई सलाह के अनुसार, यह कमजोरी प्लगइन के 2.1.3 से 2.8.2 संस्करणों में मौजूद है और 'सॉर्टिंग' पैरामीटर के माध्यम से SQL इंजेक्शन से जुड़ी है। यह कमजोरी उपयोगकर्ता द्वारा दिए गए ढांचे से अपर्याप्त रूप से दूर होने और मौजूदा SQL क्वेरी पर पर्याप्त तैयारी की कमी से उत्पन्न होती है। नतीजतन, बिना प्रमाणीकरण के दुर्भावनापूर्ण अभिनेता पहले से मौजूद लोगों में पूरक SQL क्वेरीज़ को इंजेक्ट करने के लिए इस दोष का फायदा उठा सकते हैं, जिससे डेटाबेस से संवेदनशील डेटा निकाला जा सकता है।

यह उजागर करना महत्वपूर्ण है कि यह समस्या विशेष रूप से उन उपयोगकर्ताओं को प्रभावित करती है जिन्होंने प्लगइन सेटिंग्स में 'यूजरमेटा के लिए कस्टम टेबल सक्षम करें' विकल्प को सक्षम किया है।

उपयोगकर्ताओं को अपने प्लगइन्स को यथाशीघ्र अपडेट करना चाहिए

गंभीर भेद्यता के जिम्मेदाराना प्रकटीकरण के बाद, प्लगइन डेवलपर्स ने 19 फरवरी को संस्करण 2.8.3 जारी करके तुरंत इस मुद्दे का समाधान किया।

संभावित खतरों को कम करने के लिए उपयोगकर्ताओं को प्लगइन के नवीनतम संस्करण को अपडेट करने में तेज़ी लाने की दृढ़ता से सलाह दी जाती है। यह अनुशंसा विशेष रूप से महत्वपूर्ण है क्योंकि वर्डफ़ेंस ने पिछले 24 घंटों के भीतर भेद्यता को लक्षित करने वाले हमले को पहले ही विफल कर दिया है।

उल्लेखनीय रूप से, यह पहली बार नहीं है जब प्लगइन को सुरक्षा चुनौतियों का सामना करना पड़ा है। जुलाई 2023 में, साइबर अपराधियों ने उसी प्लगइन में एक और कमजोरी का सफलतापूर्वक फायदा उठाया, जिसे CVE-2023-3460 के रूप में पहचाना गया। इस भेद्यता का भी CVSS स्कोर 9.8 था, जिसका दुरुपयोग अनधिकृत व्यवस्थापक उपयोगकर्ताओं को स्थापित करने और कमजोर वेबसाइटों पर नियंत्रण पाने के लिए धमकी देने वाले अभिनेताओं द्वारा सक्रिय रूप से किया गया था।

साइबर अपराधी समूह अक्सर वर्डप्रेस को निशाना बनाते हैं

हाल ही में एक अभियान में उल्लेखनीय वृद्धि देखी गई है, जहां समझौता किए गए वर्डप्रेस साइटों का उपयोग करके एंजेल ड्रेनर जैसे क्रिप्टो ड्रेनर्स को सीधे पेश किया जाता है या आगंतुकों को ड्रेनर्स की विशेषता वाले वेब 3 फ़िशिंग साइटों पर पुनर्निर्देशित किया जाता है।

ये हमले वेब3 पारिस्थितिकी तंत्र की प्रत्यक्ष वॉलेट इंटरैक्शन पर निर्भरता का लाभ उठाने के लिए फ़िशिंग रणनीतियों और दुर्भावनापूर्ण इंजेक्शन का उपयोग करते हैं, जिससे वेबसाइट मालिकों और उपयोगकर्ता परिसंपत्तियों की सुरक्षा दोनों के लिए एक बड़ा खतरा पैदा होता है।

यह प्रवृत्ति सीजी (क्रिप्टोग्रैब) के रूप में जानी जाने वाली एक नई ड्रेनर-एज़-ए-सर्विस (डीएएएस) पहल की पहचान के बाद आई है। सीजी 10,000 से अधिक सदस्यों के साथ एक मजबूत संबद्ध कार्यक्रम संचालित करता है, जिसमें रूसी, अंग्रेजी और चीनी भाषी शामिल हैं। विशेष रूप से, धमकी देने वाले अभिनेताओं द्वारा नियंत्रित एक टेलीग्राम चैनल संभावित हमलावरों को टेलीग्राम बॉट तक ले जाता है, जिससे बाहरी निर्भरता के बिना धोखाधड़ी के संचालन को अंजाम देना आसान हो जाता है।

इस बॉट की क्षमताओं में निःशुल्क डोमेन प्राप्त करना, नए डोमेन के लिए मौजूदा टेम्पलेट की प्रतिलिपि बनाना, पुनर्निर्देशित निधियों के लिए वॉलेट पता निर्दिष्ट करना और नव निर्मित डोमेन के लिए क्लाउडफ्लेयर सुरक्षा प्रदान करना शामिल है।

इसके अलावा, यह ख़तरा समूह SiteCloner और CloudflarePage नामक दो कस्टम टेलीग्राम बॉट का उपयोग करता है। SiteCloner मौजूदा वैध वेबसाइटों की नकल करता है, जबकि CloudflarePage Cloudflare सुरक्षा जोड़ता है। इन क्लोन किए गए पृष्ठों को मुख्य रूप से समझौता किए गए X (पूर्व में Twitter) खातों के माध्यम से प्रसारित किया जाता है।

लोड हो रहा है...