Issue CVE-2024-1071 WordPress प्लगइन जोखिम

CVE-2024-1071 WordPress प्लगइन जोखिम

200,000 सक्रिय स्थापनाहरू घमण्ड गर्दै, अल्टिमेट सदस्य भनेर चिनिने व्यापक रूपमा प्रयोग हुने WordPress प्लगइनमा एक चिन्ताजनक सुरक्षा कमजोरी उजागर गरिएको छ। यो त्रुटि, CVE-2024-1071 को रूपमा पहिचान गरिएको र 10 मध्ये 9.8 को CVSS स्कोर तोकिएको, सुरक्षा अनुसन्धानकर्ता क्रिस्टियान स्वियर्स द्वारा प्रकाशमा ल्याइयो।

प्रयोगकर्ताहरूलाई जारी गरिएको सल्लाह अनुसार, कमजोरी प्लगइनको संस्करण २.१.३ देखि २.८.२ मा रहन्छ र 'सर्टिङ' प्यारामिटर मार्फत SQL इंजेक्शनसँग सम्बन्धित छ। यो कमजोरी प्रयोगकर्ता द्वारा आपूर्ति गरिएको ढाँचाबाट टाढा रहनु र अवस्थित SQL क्वेरीमा पर्याप्त तयारीको कमीबाट उत्पन्न हुन्छ। फलस्वरूप, प्रमाणीकरण बिना दुर्भावनापूर्ण कार्यकर्ताहरूले पूर्व-अवस्थितमा पूरक SQL क्वेरीहरू इन्जेक्सन गर्न यस त्रुटिको शोषण गर्न सक्छन्, जसले डाटाबेसबाट संवेदनशील डेटाको निकासीमा नेतृत्व गर्दछ।

यो हाइलाइट गर्न महत्त्वपूर्ण छ कि यो समस्याले विशेष रूपमा प्रयोगकर्ताहरूलाई प्रभाव पार्छ जसले प्लगइन सेटिङहरूमा 'प्रयोगकर्ता मेटाका लागि अनुकूलन तालिका सक्षम गर्नुहोस्' विकल्प सक्षम पारेका छन्।

प्रयोगकर्ताहरूले उनीहरूको प्लगइनहरू सकेसम्म चाँडो अद्यावधिक गर्नुपर्छ

महत्वपूर्ण जोखिमको जिम्मेवार खुलासा पछि, प्लगइन विकासकर्ताहरूले फेब्रुअरी 19 मा संस्करण 2.8.3 जारी गरेर तुरुन्तै मुद्दालाई सम्बोधन गरे।

प्रयोगकर्ताहरूलाई सम्भावित खतराहरू कम गर्नको लागि नवीनतम संस्करणमा प्लगइनको अद्यावधिकलाई छिटो गर्न कडा सल्लाह दिइन्छ। यो सिफारिस विशेष गरी महत्त्वपूर्ण छ किनकि Wordfence ले पछिल्लो 24 घण्टा भित्र जोखिमलाई लक्षित गर्ने आक्रमणलाई विफल पारेको छ।

उल्लेखनीय रूपमा, प्लगइनले सुरक्षा चुनौतीहरूको सामना गरेको यो पहिलो पटक होइन। जुलाई २०२३ मा, साइबर अपराधीहरूले उही प्लगइनको अर्को कमजोरीलाई सफलतापूर्वक प्रयोग गरे, जसलाई CVE-2023-3460 भनिन्छ। यो जोखिम, 9.8 को CVSS स्कोर पनि बोकेको, अनधिकृत प्रशासक प्रयोगकर्ताहरू स्थापना गर्न र कमजोर वेबसाइटहरूको नियन्त्रण प्राप्त गर्न धम्की अभिनेताहरूले सक्रिय रूपमा दुरुपयोग गरेको थियो।

साइबर अपराधी समूहहरू प्राय: WordPress लाई लक्षित गर्छन्

भर्खरैको अभियानले उल्लेखनीय वृद्धि देखेको छ जहाँ सम्झौता गरिएको WordPress साइटहरू एन्जल ड्रेनर जस्ता क्रिप्टो ड्रेनरहरू परिचय गराउन शोषण गरिएको छ वा ड्रेनेरहरू विशेषता भएको Web3 फिसिङ साइटहरूमा आगन्तुकहरूलाई पुन: निर्देशित गर्दछ।

यी आक्रमणहरूले वेब3 इकोसिस्टमको प्रत्यक्ष वालेट अन्तरक्रियाहरूमा निर्भरताको फाइदा उठाउन फिसिङ रणनीतिहरू र मालिसियस इन्जेक्सनहरू प्रयोग गर्छन्, जसले वेबसाइट मालिकहरू र प्रयोगकर्ता सम्पत्तिहरूको सुरक्षा दुवैलाई महत्त्वपूर्ण खतरा खडा गर्छ।

यो प्रवृति CG (CryptoGrab) को रूपमा चिनिने नयाँ ड्रेनेर-एज-ए-सर्भिस (DaaS) पहलको पहिचानलाई पछ्याउँछ। CG ले रुसी, अङ्ग्रेजी र चिनियाँ वक्ताहरूलाई समेटेर १०,००० भन्दा बढी सदस्यहरूसँग एक बलियो सम्बद्ध कार्यक्रम सञ्चालन गर्दछ। उल्लेखनीय रूपमा, खतरा अभिनेताहरू द्वारा नियन्त्रित टेलिग्राम च्यानलले सम्भावित आक्रमणकारीहरूलाई टेलीग्राम बोटमा मार्गदर्शन गर्दछ, बाह्य निर्भरताहरू बिना धोखाधडी कार्यहरू कार्यान्वयन गर्न सुविधा दिन्छ।

यस बोटको क्षमताहरूमा नि:शुल्क डोमेन प्राप्त गर्ने, नयाँ डोमेनको लागि अवस्थित टेम्प्लेटको नक्कल गर्ने, रिडिरेक्ट गरिएको कोषको लागि वालेट ठेगाना निर्दिष्ट गर्ने, र नयाँ सिर्जना गरिएको डोमेनको लागि Cloudflare सुरक्षा प्रदान गर्ने समावेश छ।

यसबाहेक, धम्की समूहले SiteCloner र CloudflarePage नामक दुई कस्टम टेलिग्राम बटहरू प्रयोग गर्दछ। SiteCloner ले अवस्थित वैध वेबसाइटहरूको नक्कल गर्दछ, जबकि CloudflarePage ले Cloudflare सुरक्षा थप्छ। यी क्लोन पृष्ठहरू त्यसपछि मुख्य रूपमा सम्झौता गरिएको X (पहिले ट्विटर) खाताहरू मार्फत प्रसारित हुन्छन्।

लोड गर्दै...