ភាពងាយរងគ្រោះ CVE-2024-1071 WordPress Plugin
ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដ៏គួរឱ្យព្រួយបារម្ភមួយត្រូវបានលាតត្រដាងនៅក្នុងកម្មវិធីជំនួយ WordPress ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយដែលគេស្គាល់ថាជា Ultimate Member ដែលមានការដំឡើងសកម្មជាង 200,000 ។ កំហុសនេះត្រូវបានកំណត់ថាជា CVE-2024-1071 និងបានកំណត់ពិន្ទុ CVSS 9.8 ក្នុងចំណោម 10 ត្រូវបានបំភ្លឺដោយអ្នកស្រាវជ្រាវសន្តិសុខ Christiaan Swiers ។
យោងតាមការណែនាំដែលចេញដល់អ្នកប្រើប្រាស់ ភាពងាយរងគ្រោះស្ថិតនៅក្នុងកំណែ 2.1.3 ដល់ 2.8.2 នៃកម្មវិធីជំនួយ ហើយត្រូវបានភ្ជាប់ជាមួយ SQL Injection តាមរយៈប៉ារ៉ាម៉ែត្រ 'តម្រៀប' ។ ភាពទន់ខ្សោយនេះកើតចេញពីការមិនគ្រប់គ្រាន់ចេញពីក្របខ័ណ្ឌដែលផ្គត់ផ្គង់ដោយអ្នកប្រើប្រាស់ និងកង្វះនៃការរៀបចំគ្រប់គ្រាន់លើសំណួរ SQL ដែលមានស្រាប់។ អាស្រ័យហេតុនេះ តួអង្គព្យាបាទដោយគ្មានការផ្ទៀងផ្ទាត់អាចទាញយកគុណវិបត្តិនេះ ដើម្បីបញ្ចូលសំណួរ SQL បន្ថែមទៅក្នុងអ្វីដែលមានពីមុន ដែលនាំទៅដល់ការទាញយកទិន្នន័យរសើបចេញពីមូលដ្ឋានទិន្នន័យ។
វាមានសារៈសំខាន់ណាស់ក្នុងការគូសបញ្ជាក់ថាបញ្ហានេះប៉ះពាល់ទាំងស្រុងលើអ្នកប្រើប្រាស់ដែលបានបើកជម្រើស 'បើកដំណើរការតារាងផ្ទាល់ខ្លួនសម្រាប់អ្នកប្រើប្រាស់មេតា' នៅក្នុងការកំណត់កម្មវិធីជំនួយ។
អ្នកប្រើប្រាស់គួរតែធ្វើបច្ចុប្បន្នភាពកម្មវិធីជំនួយរបស់ពួកគេឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។
បន្ទាប់ពីការបង្ហាញការទទួលខុសត្រូវនៃភាពងាយរងគ្រោះសំខាន់ អ្នកបង្កើតកម្មវិធីជំនួយបានដោះស្រាយបញ្ហាភ្លាមៗដោយចេញកំណែ 2.8.3 នៅថ្ងៃទី 19 ខែកុម្ភៈ។
អ្នកប្រើប្រាស់ត្រូវបានណែនាំយ៉ាងខ្លាំងឱ្យពន្លឿនការអាប់ដេតកម្មវិធីជំនួយទៅជាកំណែចុងក្រោយបំផុត ដើម្បីកាត់បន្ថយការគំរាមកំហែងដែលអាចកើតមាន។ ការណែនាំនេះគឺមានសារៈសំខាន់ជាពិសេសនៅពេលដែល Wordfence បានរារាំងការវាយប្រហារដែលផ្តោតលើភាពងាយរងគ្រោះក្នុងរយៈពេល 24 ម៉ោងចុងក្រោយនេះ។
គួរកត់សម្គាល់ថានេះមិនមែនជាលើកទីមួយទេដែលកម្មវិធីជំនួយបានប្រឈមមុខនឹងបញ្ហាសុវត្ថិភាព។ នៅខែកក្កដា ឆ្នាំ 2023 ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើប្រាស់ដោយជោគជ័យនូវចំណុចខ្សោយមួយទៀតនៅក្នុងកម្មវិធីជំនួយដូចគ្នា ដែលត្រូវបានកំណត់ថាជា CVE-2023-3460។ ភាពងាយរងគ្រោះនេះដែលមានពិន្ទុ CVSS នៃ 9.8 ផងដែរត្រូវបានរំលោភបំពានយ៉ាងសកម្មដោយអ្នកគំរាមកំហែងដើម្បីបង្កើតអ្នកប្រើប្រាស់ដែលមិនមានការអនុញ្ញាត និងទទួលបានការគ្រប់គ្រងគេហទំព័រដែលងាយរងគ្រោះ។
ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ច្រើនតែកំណត់គោលដៅ WordPress
យុទ្ធនាការនាពេលថ្មីៗនេះបានឃើញការកើនឡើងគួរឱ្យកត់សម្គាល់ដែលគេហទំព័រ WordPress ដែលត្រូវបានសម្របសម្រួលត្រូវបានកេងប្រវ័ញ្ចដើម្បីណែនាំឧបករណ៍បន្លំ crypto ដូចជា Angel Drainer ដោយផ្ទាល់ ឬបញ្ជូនអ្នកទស្សនាទៅកាន់គេហទំព័របន្លំ Web3 ដែលមានឧបករណ៍បង្ហូរ។
ការវាយប្រហារទាំងនេះប្រើយុទ្ធសាស្ត្របន្លំ និងការចាក់ព្យាបាទ ដើម្បីទាញយកអត្ថប្រយោជន៍ពីការពឹងផ្អែកនៃប្រព័ន្ធអេកូ Web3 លើអន្តរកម្មកាបូបផ្ទាល់ ដែលបង្កការគំរាមកំហែងយ៉ាងសំខាន់ដល់ម្ចាស់គេហទំព័រ និងសុវត្ថិភាពនៃទ្រព្យសម្បត្តិអ្នកប្រើប្រាស់។
និន្នាការនេះធ្វើតាមការកំណត់អត្តសញ្ញាណនៃគំនិតផ្តួចផ្តើម drainer-as-a-service (DaaS) ថ្មីដែលគេស្គាល់ថាជា CG (CryptoGrab) ។ CG ដំណើរការកម្មវិធីសម្ព័ន្ធដ៏រឹងមាំមួយដែលមានសមាជិកជាង 10,000 នាក់ រួមទាំងវាគ្មិនរុស្ស៊ី អង់គ្លេស និងចិន។ គួរកត់សម្គាល់ថា ប៉ុស្តិ៍ Telegram ដែលគ្រប់គ្រងដោយតួអង្គគំរាមកំហែង ណែនាំអ្នកវាយប្រហារដែលមានសក្តានុពលទៅកាន់ Telegram bot ដែលជួយសម្រួលដល់ការប្រតិបត្តិប្រតិបត្តិការក្លែងបន្លំដោយគ្មានភាពអាស្រ័យខាងក្រៅ។
សមត្ថភាពរបស់ bot នេះរួមមានការទទួលបានដែនដោយឥតគិតថ្លៃ ចម្លងគំរូដែលមានស្រាប់សម្រាប់ដែនថ្មី បញ្ជាក់អាសយដ្ឋានកាបូបសម្រាប់មូលនិធិប្តូរទិស និងផ្តល់ការការពារ Cloudflare សម្រាប់ដែនដែលបានបង្កើតថ្មី។
លើសពីនេះ ក្រុមគំរាមកំហែងប្រើប្រាស់ bots Telegram ផ្ទាល់ខ្លួនចំនួនពីរដែលមានឈ្មោះថា SiteCloner និង CloudflarePage ។ SiteCloner ចម្លងគេហទំព័រស្របច្បាប់ដែលមានស្រាប់ ខណៈដែល CloudflarePage បន្ថែមការការពារ Cloudflare ។ បន្ទាប់មកទំព័រក្លូនទាំងនេះត្រូវបានផ្សព្វផ្សាយជាចម្បងតាមរយៈគណនី X (អតីត Twitter) ដែលត្រូវបានសម្របសម្រួល។