Issue ភាពងាយរងគ្រោះ CVE-2024-1071 WordPress Plugin

ភាពងាយរងគ្រោះ CVE-2024-1071 WordPress Plugin

ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដ៏គួរឱ្យព្រួយបារម្ភមួយត្រូវបានលាតត្រដាងនៅក្នុងកម្មវិធីជំនួយ WordPress ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយដែលគេស្គាល់ថាជា Ultimate Member ដែលមានការដំឡើងសកម្មជាង 200,000 ។ កំហុសនេះត្រូវបានកំណត់ថាជា CVE-2024-1071 និងបានកំណត់ពិន្ទុ CVSS 9.8 ក្នុងចំណោម 10 ត្រូវបានបំភ្លឺដោយអ្នកស្រាវជ្រាវសន្តិសុខ Christiaan Swiers ។

យោងតាមការណែនាំដែលចេញដល់អ្នកប្រើប្រាស់ ភាពងាយរងគ្រោះស្ថិតនៅក្នុងកំណែ 2.1.3 ដល់ 2.8.2 នៃកម្មវិធីជំនួយ ហើយត្រូវបានភ្ជាប់ជាមួយ SQL Injection តាមរយៈប៉ារ៉ាម៉ែត្រ 'តម្រៀប' ។ ភាពទន់ខ្សោយនេះកើតចេញពីការមិនគ្រប់គ្រាន់ចេញពីក្របខ័ណ្ឌដែលផ្គត់ផ្គង់ដោយអ្នកប្រើប្រាស់ និងកង្វះនៃការរៀបចំគ្រប់គ្រាន់លើសំណួរ SQL ដែលមានស្រាប់។ អាស្រ័យហេតុនេះ តួអង្គព្យាបាទដោយគ្មានការផ្ទៀងផ្ទាត់អាចទាញយកគុណវិបត្តិនេះ ដើម្បីបញ្ចូលសំណួរ SQL បន្ថែមទៅក្នុងអ្វីដែលមានពីមុន ដែលនាំទៅដល់ការទាញយកទិន្នន័យរសើបចេញពីមូលដ្ឋានទិន្នន័យ។

វាមានសារៈសំខាន់ណាស់ក្នុងការគូសបញ្ជាក់ថាបញ្ហានេះប៉ះពាល់ទាំងស្រុងលើអ្នកប្រើប្រាស់ដែលបានបើកជម្រើស 'បើកដំណើរការតារាងផ្ទាល់ខ្លួនសម្រាប់អ្នកប្រើប្រាស់មេតា' នៅក្នុងការកំណត់កម្មវិធីជំនួយ។

អ្នកប្រើប្រាស់គួរតែធ្វើបច្ចុប្បន្នភាពកម្មវិធីជំនួយរបស់ពួកគេឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។

បន្ទាប់​ពី​ការ​បង្ហាញ​ការ​ទទួល​ខុស​ត្រូវ​នៃ​ភាព​ងាយ​រងគ្រោះ​សំខាន់ អ្នក​បង្កើត​កម្មវិធី​ជំនួយ​បាន​ដោះស្រាយ​បញ្ហា​ភ្លាមៗ​ដោយ​ចេញ​កំណែ 2.8.3 នៅ​ថ្ងៃ​ទី 19 ខែ​កុម្ភៈ។

អ្នកប្រើប្រាស់ត្រូវបានណែនាំយ៉ាងខ្លាំងឱ្យពន្លឿនការអាប់ដេតកម្មវិធីជំនួយទៅជាកំណែចុងក្រោយបំផុត ដើម្បីកាត់បន្ថយការគំរាមកំហែងដែលអាចកើតមាន។ ការណែនាំនេះគឺមានសារៈសំខាន់ជាពិសេសនៅពេលដែល Wordfence បានរារាំងការវាយប្រហារដែលផ្តោតលើភាពងាយរងគ្រោះក្នុងរយៈពេល 24 ម៉ោងចុងក្រោយនេះ។

គួរកត់សម្គាល់ថានេះមិនមែនជាលើកទីមួយទេដែលកម្មវិធីជំនួយបានប្រឈមមុខនឹងបញ្ហាសុវត្ថិភាព។ នៅខែកក្កដា ឆ្នាំ 2023 ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើប្រាស់ដោយជោគជ័យនូវចំណុចខ្សោយមួយទៀតនៅក្នុងកម្មវិធីជំនួយដូចគ្នា ដែលត្រូវបានកំណត់ថាជា CVE-2023-3460។ ភាពងាយរងគ្រោះនេះដែលមានពិន្ទុ CVSS នៃ 9.8 ផងដែរត្រូវបានរំលោភបំពានយ៉ាងសកម្មដោយអ្នកគំរាមកំហែងដើម្បីបង្កើតអ្នកប្រើប្រាស់ដែលមិនមានការអនុញ្ញាត និងទទួលបានការគ្រប់គ្រងគេហទំព័រដែលងាយរងគ្រោះ។

ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ច្រើនតែកំណត់គោលដៅ WordPress

យុទ្ធនាការនាពេលថ្មីៗនេះបានឃើញការកើនឡើងគួរឱ្យកត់សម្គាល់ដែលគេហទំព័រ WordPress ដែលត្រូវបានសម្របសម្រួលត្រូវបានកេងប្រវ័ញ្ចដើម្បីណែនាំឧបករណ៍បន្លំ crypto ដូចជា Angel Drainer ដោយផ្ទាល់ ឬបញ្ជូនអ្នកទស្សនាទៅកាន់គេហទំព័របន្លំ Web3 ដែលមានឧបករណ៍បង្ហូរ។

ការវាយប្រហារទាំងនេះប្រើយុទ្ធសាស្ត្របន្លំ និងការចាក់ព្យាបាទ ដើម្បីទាញយកអត្ថប្រយោជន៍ពីការពឹងផ្អែកនៃប្រព័ន្ធអេកូ Web3 លើអន្តរកម្មកាបូបផ្ទាល់ ដែលបង្កការគំរាមកំហែងយ៉ាងសំខាន់ដល់ម្ចាស់គេហទំព័រ និងសុវត្ថិភាពនៃទ្រព្យសម្បត្តិអ្នកប្រើប្រាស់។

និន្នាការនេះធ្វើតាមការកំណត់អត្តសញ្ញាណនៃគំនិតផ្តួចផ្តើម drainer-as-a-service (DaaS) ថ្មីដែលគេស្គាល់ថាជា CG (CryptoGrab) ។ CG ដំណើរការកម្មវិធីសម្ព័ន្ធដ៏រឹងមាំមួយដែលមានសមាជិកជាង 10,000 នាក់ រួមទាំងវាគ្មិនរុស្ស៊ី អង់គ្លេស និងចិន។ គួរកត់សម្គាល់ថា ប៉ុស្តិ៍ Telegram ដែលគ្រប់គ្រងដោយតួអង្គគំរាមកំហែង ណែនាំអ្នកវាយប្រហារដែលមានសក្តានុពលទៅកាន់ Telegram bot ដែលជួយសម្រួលដល់ការប្រតិបត្តិប្រតិបត្តិការក្លែងបន្លំដោយគ្មានភាពអាស្រ័យខាងក្រៅ។

សមត្ថភាពរបស់ bot នេះរួមមានការទទួលបានដែនដោយឥតគិតថ្លៃ ចម្លងគំរូដែលមានស្រាប់សម្រាប់ដែនថ្មី បញ្ជាក់អាសយដ្ឋានកាបូបសម្រាប់មូលនិធិប្តូរទិស និងផ្តល់ការការពារ Cloudflare សម្រាប់ដែនដែលបានបង្កើតថ្មី។

លើសពីនេះ ក្រុមគំរាមកំហែងប្រើប្រាស់ bots Telegram ផ្ទាល់ខ្លួនចំនួនពីរដែលមានឈ្មោះថា SiteCloner និង CloudflarePage ។ SiteCloner ចម្លងគេហទំព័រស្របច្បាប់ដែលមានស្រាប់ ខណៈដែល CloudflarePage បន្ថែមការការពារ Cloudflare ។ បន្ទាប់មកទំព័រក្លូនទាំងនេះត្រូវបានផ្សព្វផ្សាយជាចម្បងតាមរយៈគណនី X (អតីត Twitter) ដែលត្រូវបានសម្របសម្រួល។

កំពុង​ផ្ទុក...