खतरा डाटाबेस Vulnerability CVE-2023-6000 XSS भेद्यता

CVE-2023-6000 XSS भेद्यता

ह्याकरहरूले पपअप बिल्डर प्लगइनको पुरानो संस्करणहरूमा फेला परेको जोखिमको शोषण गरेर वर्डप्रेस वेबसाइटहरूमा सम्झौता गरिरहेका छन्। यसले 3,300 भन्दा बढी वेबसाइटहरूमा खराब कोडको संक्रमण भएको छ। जोखिम, CVE-2023-6000 को रूपमा चिनिन्छ, एक क्रस-साइट स्क्रिप्टिङ (XSS) जोखिम हो जसले पपअप बिल्डर संस्करण 4.2.3 र अघिल्लोलाई असर गर्छ। यो पहिलो पटक नोभेम्बर 2023 मा खुलासा भएको थियो।

2024 को सुरुमा, एक Balada Injector अभियान पत्ता लगाइएको थियो, 6,700 भन्दा बढी वेबसाइटहरू संक्रमित गर्न यो विशिष्ट जोखिम प्रयोग गर्दै। यसले यो तथ्यलाई हाइलाइट गर्दछ कि धेरै साइट प्रशासकहरूले जोखिम कम गर्न प्याचहरू तुरुन्तै लागू गरेका थिएनन्। हालै, सूचना सुरक्षा अनुसन्धानकर्ताहरूले वर्डप्रेस प्लगइनमा अवस्थित उही जोखिमलाई लक्षित गर्दै, गतिविधिमा उल्लेखनीय वृद्धि प्रदर्शन गर्ने नयाँ अभियान पहिचान गरेका छन्।

प्रमाणले सुझाव दिन्छ कि यस नवीनतम अभियानसँग सम्बन्धित कोड इंजेक्शनहरू 3,000 वर्डप्रेस साइटहरूमा पत्ता लगाइएको छ।

CVE-2023-6000 XSS जोखिमको शोषण गर्ने आक्रमण श्रृंखला

आक्रमणहरूले WordPress प्रशासक इन्टरफेसको अनुकूलन JavaScript वा अनुकूलन CSS खण्डहरूलाई संक्रमित गर्दछ, जबकि गलत कोड 'wp_postmeta' डाटाबेस तालिका भित्र भण्डार गरिएको छ। इन्जेक्टेड कोडको प्राथमिक कार्य विभिन्न पपअप बिल्डर प्लगइन घटनाहरूका लागि घटना ह्यान्डलरको रूपमा कार्य गर्नु हो, जस्तै 'sgpb-ShouldOpen', 'sgpb-ShouldClose', 'sgpb-WillOpen', 'sgpbDidOpen', 'sgpbWillClose', र '। sgpb-DidClose।' त्यसो गर्दा, गलत कोड विशेष प्लगइन कार्यहरूद्वारा ट्रिगर हुन्छ, जस्तै जब पपअप खुल्छ वा बन्द हुन्छ।

कोडको सही कार्यहरू फरक हुन सक्छ। अझै पनि, इंजेक्शनहरूको प्राथमिक उद्देश्य संक्रमित साइटहरूका आगन्तुकहरूलाई फिसिङ पृष्ठहरू र मालवेयर-ड्रपिङ साइटहरू जस्ता असुरक्षित गन्तव्यहरूमा रिडिरेक्ट गर्ने देखिन्छ।

विशेष रूपमा, केही संक्रमणहरूमा, अनुसन्धानकर्ताहरूले 'contact-form-7' पपअपको लागि 'redirect-url' प्यारामिटरको रूपमा रिडिरेक्ट URL - 'http://ttincoming.traveltraffic.cc/?traffic' लाई इन्जेक्ट गर्ने कोड अवलोकन गरे। त्यसपछि इंजेक्शनले बाह्य स्रोतबाट खराब कोड स्निपेट पुन: प्राप्त गर्दछ र कार्यान्वयनको लागि ब्राउजरको वेबपेज हेडमा इन्जेक्सन गर्दछ।

व्यावहारिक रूपमा, आक्रमणकारीहरूले यस विधि मार्फत हानिकारक लक्ष्यहरूको दायरा प्राप्त गर्न सम्भव छ, धेरै सम्भावित रूपमा पुनर्निर्देशन भन्दा बढी गम्भीर छन्।

CVE-2023-6000 जोखिमबाट जोगाउन उपायहरू लिनुहोस्

यी आक्रमणहरूलाई प्रभावकारी रूपमा कम गर्नको लागि, आक्रमणहरू उत्पन्न हुने दुई विशेष डोमेनहरूबाट पहुँच रोक्न सल्लाह दिइन्छ। थप रूपमा, यदि तपाइँ आफ्नो वेबसाइटमा पपअप बिल्डर प्लगइन प्रयोग गर्दै हुनुहुन्छ भने, नवीनतम संस्करणमा अद्यावधिक गर्न महत्त्वपूर्ण छ, जुन हालको संस्करण 4.2.7 हो। यो अद्यावधिकले CVE-2023-6000 लाई मात्र होइन तर अवस्थित हुन सक्ने अन्य सुरक्षा कमजोरीहरूलाई पनि सम्बोधन गर्दछ।

WordPress तथ्याङ्क अनुसार, त्यहाँ लगभग 80,000 सक्रिय साइटहरू अझै पपअप बिल्डर संस्करण 4.1 र पुरानो प्रयोग गर्दै छन्। यसले पर्याप्त आक्रमण सतहलाई सङ्केत गर्छ जुन कमजोर रहन्छ। संक्रमणको घटनामा, हटाउने प्रक्रियामा पपअप बिल्डरको अनुकूलन खण्डहरूमा अवस्थित कुनै पनि असुरक्षित प्रविष्टिहरू मेटाउन समावेश छ। यसबाहेक, कुनै पनि लुकेका ब्याकडोरहरू पहिचान गर्न र हटाउनको लागि पूर्ण स्क्यानहरू सञ्चालन गर्न आवश्यक छ जसले पुन: संक्रमण हुन सक्छ।


ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...