दुर्भावनापूर्ण लिपिहरू र ब्याकडोरहरू लक्षित महत्वपूर्ण WordPress प्लगइन त्रुटिहरू

साइबर आक्रमणको नयाँ लहरले तीनवटा व्यापक रूपमा प्रयोग हुने वर्डप्रेस प्लगइनहरूमा कमजोरीहरूको शोषण गरिरहेको छ, वेबसाइटहरूमा मालिसियस स्क्रिप्टहरू र ब्याकडोरहरू इन्जेक्ट गर्दै, छिटो चेतावनी दिन्छ। यी महत्वपूर्ण त्रुटिहरूले आक्रमणकर्ताहरूलाई अनाधिकृत भण्डारण गरिएको क्रस-साइट स्क्रिप्टिङ (XSS) आक्रमणहरू कार्यान्वयन गर्न, अनाधिकृत WordPress प्रशासक खाताहरू सिर्जना गर्न, प्लगइन र थिम फाइलहरूमा PHP ब्याकडोरहरू इन्जेक्सन गर्न, र सम्झौता गरिएका साइटहरूको निगरानी गर्न ट्र्याकिङ स्क्रिप्टहरूको सेटअप गर्न सक्षम बनाउँछ।
फास्टलीले स्वायत्त प्रणाली (AS) IP भोल्युम इंकसँग लिङ्क गरिएका IP बाट उत्पन्न हुने शोषण प्रयासहरूको उल्लेखनीय संख्या अवलोकन गरेको छ। प्रभावित प्लगइनहरूमा WP तथ्याङ्क, WP मेटा SEO, र LiteSpeed क्यास समावेश छन्, जसले लाखौं सक्रिय स्थापनाहरूलाई असर गर्छ।
सामग्रीको तालिका
WP तथ्याङ्क जोखिम: CVE-2024-2194
पहिलो कमजोरीले WP तथ्याङ्क प्लगइनलाई असर गर्छ, जसले 600,000 सक्रिय स्थापनाहरूलाई गर्व गर्दछ। CVE-2024-2194 को रूपमा ट्र्याक गरिएको, यो त्रुटिले आक्रमणकर्ताहरूलाई URL खोज प्यारामिटर मार्फत स्क्रिप्टहरू इन्जेक्ट गर्न अनुमति दिन्छ। मार्चमा खुलासा गरिएको, यसले 14.5 र अघिल्लो संस्करणहरूलाई असर गर्छ। जब प्रयोगकर्ताले संक्रमित पृष्ठमा पहुँच गर्छ तब इन्जेक्टेड स्क्रिप्टहरू कार्यान्वयन हुन्छन्, आक्रमणकारीहरूले अनुरोधहरूमा 'utm_id' प्यारामिटर थपेर सबैभन्दा धेरै भ्रमण गरिएका पृष्ठहरूमा पेलोड देखिन्छ भन्ने सुनिश्चित गर्नका लागि।
WP मेटा SEO जोखिम: CVE-2023-6961
दोस्रो जोखिम, CVE-2023-6961, 20,000 सक्रिय स्थापनाहरूको साथ, WP Meta SEO प्लगइनलाई असर गर्छ। यो बगले आक्रमणकारीहरूलाई 404 प्रतिक्रिया उत्पन्न गर्ने पृष्ठहरूमा पेलोड इन्जेक्ट गर्न अनुमति दिन्छ। जब प्रशासकले यस्तो पृष्ठ लोड गर्दछ, स्क्रिप्टले टाढाको सर्भरबाट अस्पष्ट JavaScript कोड ल्याउँछ। यदि प्रशासक प्रमाणीकृत छ भने, पेलोडले तिनीहरूको प्रमाणहरू चोर्न सक्छ।
LiteSpeed क्यास जोखिम: CVE-2023-40000
तेस्रो जोखिम, CVE-2023-40000, लाइटस्पीड क्यास प्लगइनलाई लक्षित गर्दछ, जसमा 5 मिलियन भन्दा बढी सक्रिय स्थापनाहरू छन्। आक्रमणकारीहरूले XSS पेलोडलाई प्रशासक सूचनाको रूपमा भेषमा राख्छन्, ब्याकइन्ड पृष्ठमा प्रशासकको पहुँचमा स्क्रिप्ट ट्रिगर गर्दै। यसले स्क्रिप्टलाई पछिका खराब कार्यहरूको लागि प्रशासकको प्रमाणहरू प्रयोग गरेर कार्यान्वयन गर्न अनुमति दिन्छ।
फास्टलीको अनुसन्धानले दुर्भावनापूर्ण पेलोडहरूमा सन्दर्भ गरिएका पाँच डोमेनहरू पहिचान गरेको छ, साथै ट्र्याकिङका लागि प्रयोग गरिएका दुई अतिरिक्त डोमेनहरू, जसमध्ये कम्तिमा एउटा पहिले कमजोर WordPress प्लगइनहरूको शोषणसँग सम्बन्धित छ। प्रभावित प्लगइनहरू प्रयोग गर्ने वेबसाइट प्रशासकहरूलाई तुरुन्तै नवीनतम संस्करणहरूमा अद्यावधिक गर्न र कुनै पनि शंकास्पद गतिविधिको लागि तिनीहरूको साइटहरू निगरानी गर्न सल्लाह दिइन्छ।