Computer Security दुर्भावनापूर्ण स्क्रिप्ट और बैकडोर महत्वपूर्ण वर्डप्रेस...

दुर्भावनापूर्ण स्क्रिप्ट और बैकडोर महत्वपूर्ण वर्डप्रेस प्लगइन दोषों को लक्षित करते हैं

साइबर हमलों की एक नई लहर तीन व्यापक रूप से इस्तेमाल किए जाने वाले वर्डप्रेस प्लगइन्स में कमजोरियों का फायदा उठा रही है, वेबसाइटों में दुर्भावनापूर्ण स्क्रिप्ट और बैकडोर इंजेक्ट कर रही है, फास्टली ने चेतावनी दी है। ये गंभीर खामियां हमलावरों को अनधिकृत संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों को अंजाम देने में सक्षम बनाती हैं, जिससे अनधिकृत वर्डप्रेस एडमिनिस्ट्रेटर अकाउंट बनाने, प्लगइन और थीम फ़ाइलों में PHP बैकडोर इंजेक्ट करने और समझौता किए गए साइटों की निगरानी के लिए ट्रैकिंग स्क्रिप्ट की स्थापना की सुविधा मिलती है।

फास्टली ने ऑटोनॉमस सिस्टम (एएस) आईपी वॉल्यूम इंक से जुड़े आईपी से होने वाले शोषण के प्रयासों की एक महत्वपूर्ण संख्या देखी है। प्रभावित प्लगइन्स में WP सांख्यिकी, WP मेटा एसईओ और लाइटस्पीड कैश शामिल हैं, जो लाखों सक्रिय इंस्टॉलेशन को प्रभावित करते हैं।

WP सांख्यिकी भेद्यता: CVE-2024-2194

पहली भेद्यता WP सांख्यिकी प्लगइन को प्रभावित करती है, जिसमें 600,000 से अधिक सक्रिय इंस्टॉलेशन हैं। CVE-2024-2194 के रूप में ट्रैक किया गया, यह दोष हमलावरों को URL खोज पैरामीटर के माध्यम से स्क्रिप्ट इंजेक्ट करने की अनुमति देता है। मार्च में खुलासा किया गया, यह संस्करण 14.5 और उससे पहले के संस्करणों को प्रभावित करता है। जब भी कोई उपयोगकर्ता संक्रमित पृष्ठ तक पहुँचता है, तो इंजेक्ट की गई स्क्रिप्ट निष्पादित होती है, हमलावर अनुरोधों में 'utm_id' पैरामीटर जोड़ते हैं ताकि यह सुनिश्चित हो सके कि पेलोड सबसे अधिक देखे जाने वाले पृष्ठों पर दिखाई दे।

WP मेटा SEO भेद्यता: CVE-2023-6961

दूसरी भेद्यता, CVE-2023-6961, WP Meta SEO प्लगइन को प्रभावित करती है, जिसके 20,000 से ज़्यादा सक्रिय इंस्टॉलेशन हैं। यह बग हमलावरों को 404 प्रतिक्रिया उत्पन्न करने वाले पेजों में पेलोड इंजेक्ट करने की अनुमति देता है। जब कोई व्यवस्थापक ऐसे पेज को लोड करता है, तो स्क्रिप्ट दूरस्थ सर्वर से अस्पष्ट जावास्क्रिप्ट कोड प्राप्त करती है। यदि व्यवस्थापक प्रमाणित है, तो पेलोड उनके क्रेडेंशियल चुरा सकता है।

लाइटस्पीड कैश भेद्यता: CVE-2023-40000

तीसरी भेद्यता, CVE-2023-40000, लाइटस्पीड कैश प्लगइन को लक्षित करती है, जिसके 5 मिलियन से अधिक सक्रिय इंस्टॉलेशन हैं। हमलावर XSS पेलोड को एडमिन नोटिफिकेशन के रूप में छिपाते हैं, जो किसी बैकएंड पेज पर एडमिनिस्ट्रेटर की पहुँच पर स्क्रिप्ट को ट्रिगर करता है। यह स्क्रिप्ट को बाद की दुर्भावनापूर्ण कार्रवाइयों के लिए एडमिनिस्ट्रेटर के क्रेडेंशियल्स का उपयोग करके निष्पादित करने की अनुमति देता है।

फास्टली की जांच में दुर्भावनापूर्ण पेलोड में संदर्भित पांच डोमेन की पहचान की गई है, साथ ही ट्रैकिंग के लिए उपयोग किए जाने वाले दो अतिरिक्त डोमेन भी हैं, जिनमें से कम से कम एक पहले से ही कमजोर वर्डप्रेस प्लगइन्स के शोषण से जुड़ा हुआ है। प्रभावित प्लगइन्स का उपयोग करने वाले वेबसाइट प्रशासकों को सलाह दी जाती है कि वे तुरंत नवीनतम संस्करणों में अपडेट करें और किसी भी संदिग्ध गतिविधि के लिए अपनी साइटों की निगरानी करें।


लोड हो रहा है...