ស្គ្រីបព្យាបាទ និង Backdoors កំណត់គោលដៅកំហុសកម្មវិធីជំនួយ WordPress សំខាន់ៗ

រលកថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតកំពុងទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីជំនួយ WordPress ដែលប្រើយ៉ាងទូលំទូលាយចំនួនបី បញ្ចូលអក្សរព្យាបាទ និង backdoors ទៅក្នុងគេហទំព័រ ព្រមានយ៉ាងឆាប់រហ័ស។ កំហុសឆ្គងសំខាន់ៗទាំងនេះអាចឱ្យអ្នកវាយប្រហារធ្វើការវាយលុកដែលផ្ទុកដោយស្គ្រីបឆ្លងគេហទំព័រ (XSS) ដែលមិនមានការផ្ទៀងផ្ទាត់ សម្របសម្រួលការបង្កើតគណនីអ្នកគ្រប់គ្រង WordPress ដែលមិនមានការអនុញ្ញាត ការចាក់បញ្ចូលកម្មវិធី PHP backdoors ទៅក្នុងកម្មវិធីជំនួយ និងឯកសារប្រធានបទ និងការដំឡើងស្គ្រីបតាមដានដើម្បីតាមដានគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
Fastly បានសង្កេតឃើញការប៉ុនប៉ងកេងប្រវ័ញ្ចយ៉ាងច្រើនដែលចេញមកពី IPs ដែលភ្ជាប់ទៅនឹងប្រព័ន្ធស្វយ័ត (AS) IP Volume Inc. កម្មវិធីជំនួយដែលរងផលប៉ះពាល់រួមមាន WP Statistics, WP Meta SEO និង LiteSpeed Cache ដែលប៉ះពាល់ដល់ការដំឡើងសកម្មរាប់លាន។
តារាងមាតិកា
ភាពងាយរងគ្រោះនៃស្ថិតិ WP៖ CVE-2024-2194
ភាពងាយរងគ្រោះទីមួយប៉ះពាល់ដល់កម្មវិធីជំនួយ WP Statistics ដែលមានការដំឡើងសកម្មជាង 600,000 ។ ត្រូវបានតាមដានជា CVE-2024-2194 កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូលស្គ្រីបតាមរយៈប៉ារ៉ាម៉ែត្រស្វែងរក URL ។ បានបង្ហាញនៅក្នុងខែមីនា វាប៉ះពាល់ដល់កំណែ 14.5 និងមុននេះ។ ស្គ្រីបដែលបានបញ្ចូលដំណើរការនៅពេលណាដែលអ្នកប្រើប្រាស់ចូលទៅកាន់ទំព័រដែលមានមេរោគ ដោយមានអ្នកវាយប្រហារបន្ថែមប៉ារ៉ាម៉ែត្រ 'utm_id' ទៅនឹងសំណើដើម្បីធានាថា payload លេចឡើងនៅលើទំព័រដែលបានចូលមើលច្រើនបំផុត។
ភាពងាយរងគ្រោះ WP Meta SEO៖ CVE-2023-6961
ភាពងាយរងគ្រោះទីពីរ CVE-2023-6961 ប៉ះពាល់ដល់កម្មវិធីជំនួយ WP Meta SEO ជាមួយនឹងការដំឡើងសកម្មជាង 20,000។ កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូល payload ទៅក្នុងទំព័រដែលបង្កើតការឆ្លើយតប 404 ។ នៅពេលដែលអ្នកគ្រប់គ្រងផ្ទុកទំព័របែបនេះ ស្គ្រីបនឹងយកកូដ JavaScript ដែលច្រឡំពីម៉ាស៊ីនមេពីចម្ងាយ។ ប្រសិនបើអ្នកគ្រប់គ្រងត្រូវបានផ្ទៀងផ្ទាត់ នោះ payload អាចលួចព័ត៌មានសម្ងាត់របស់ពួកគេ។
ភាពងាយរងគ្រោះនៃឃ្លាំងសម្ងាត់ LiteSpeed៖ CVE-2023-40000
ភាពងាយរងគ្រោះទីបី CVE-2023-40000 កំណត់គោលដៅកម្មវិធីជំនួយ LiteSpeed Cache ដែលមានការដំឡើងសកម្មជាង 5 លាន។ អ្នកវាយប្រហារក្លែងបន្លំ XSS payload ជាការជូនដំណឹងពីអ្នកគ្រប់គ្រង ដោយចាប់ផ្តើមស្គ្រីបនៅពេលអ្នកគ្រប់គ្រងចូលទៅកាន់ទំព័រខាងក្រោយ។ នេះអនុញ្ញាតឱ្យស្គ្រីបដំណើរការដោយប្រើលិខិតសម្គាល់របស់អ្នកគ្រប់គ្រងសម្រាប់សកម្មភាពព្យាបាទជាបន្តបន្ទាប់។
ការស៊ើបអង្កេតរបស់ Fastly បានរកឃើញដែនចំនួនប្រាំដែលត្រូវបានយោងនៅក្នុងបន្ទុកព្យាបាទ រួមជាមួយនឹងដែនបន្ថែមចំនួនពីរដែលត្រូវបានប្រើសម្រាប់ការតាមដាន យ៉ាងហោចណាស់មួយក្នុងចំណោមនោះត្រូវបានផ្សារភ្ជាប់ពីមុនជាមួយនឹងការកេងប្រវ័ញ្ចនៃកម្មវិធីជំនួយ WordPress ដែលងាយរងគ្រោះ។ អ្នកគ្រប់គ្រងគេហទំព័រដោយប្រើកម្មវិធីជំនួយដែលរងផលប៉ះពាល់ត្រូវបានណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពទៅកំណែចុងក្រោយបំផុតភ្លាមៗ និងតាមដានគេហទំព័ររបស់ពួកគេសម្រាប់សកម្មភាពគួរឱ្យសង្ស័យណាមួយ។