ਧਮਕੀ ਡਾਟਾਬੇਸ Vulnerability CVE-2023-6000 XSS ਕਮਜ਼ੋਰੀ

CVE-2023-6000 XSS ਕਮਜ਼ੋਰੀ

ਹੈਕਰ ਪੌਪਅੱਪ ਬਿਲਡਰ ਪਲੱਗਇਨ ਦੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਪਾਈ ਗਈ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ ਵਰਡਪਰੈਸ ਵੈੱਬਸਾਈਟਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਰਹੇ ਹਨ। ਇਸ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਘਟੀਆ ਕੋਡ ਵਾਲੀਆਂ 3,300 ਵੈੱਬਸਾਈਟਾਂ ਦੀ ਲਾਗ ਲੱਗ ਗਈ ਹੈ। ਕਮਜ਼ੋਰੀ, ਜਿਸਨੂੰ CVE-2023-6000 ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS) ਕਮਜ਼ੋਰੀ ਹੈ ਜੋ ਪੌਪਅੱਪ ਬਿਲਡਰ ਸੰਸਕਰਣ 4.2.3 ਅਤੇ ਪੁਰਾਣੇ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ। ਇਹ ਪਹਿਲੀ ਵਾਰ ਨਵੰਬਰ 2023 ਵਿੱਚ ਖੁਲਾਸਾ ਹੋਇਆ ਸੀ।

2024 ਦੀ ਸ਼ੁਰੂਆਤ ਵਿੱਚ, ਇੱਕ ਬਲਦਾ ਇੰਜੈਕਟਰ ਮੁਹਿੰਮ ਦੀ ਖੋਜ ਕੀਤੀ ਗਈ ਸੀ, 6,700 ਤੋਂ ਵੱਧ ਵੈਬਸਾਈਟਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਨ ਲਈ ਇਸ ਖਾਸ ਕਮਜ਼ੋਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ। ਇਹ ਇਸ ਤੱਥ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਕਿ ਬਹੁਤ ਸਾਰੇ ਸਾਈਟ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਤੁਰੰਤ ਪੈਚ ਲਾਗੂ ਨਹੀਂ ਕੀਤੇ ਸਨ। ਹਾਲ ਹੀ ਵਿੱਚ, ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਨਵੀਂ ਮੁਹਿੰਮ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜੋ ਗਤੀਵਿਧੀ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਦਰਸਾਉਂਦੀ ਹੈ, ਵਰਡਪਰੈਸ ਪਲੱਗਇਨ ਵਿੱਚ ਮੌਜੂਦ ਉਸੇ ਕਮਜ਼ੋਰੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀ ਹੈ।

ਸਬੂਤ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ ਇਸ ਨਵੀਨਤਮ ਮੁਹਿੰਮ ਨਾਲ ਜੁੜੇ ਕੋਡ ਟੀਕੇ 3,000 ਤੋਂ ਵੱਧ ਵਰਡਪਰੈਸ ਸਾਈਟਾਂ ਵਿੱਚ ਖੋਜੇ ਗਏ ਹਨ।

CVE-2023-6000 XSS ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੀ ਅਟੈਕ ਚੇਨ

ਹਮਲੇ ਵਰਡਪਰੈਸ ਐਡਮਿਨ ਇੰਟਰਫੇਸ ਦੇ ਕਸਟਮ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਜਾਂ ਕਸਟਮ CSS ਭਾਗਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਦੇ ਹਨ, ਜਦੋਂ ਕਿ ਗਲਤ ਕੋਡ 'wp_postmeta' ਡੇਟਾਬੇਸ ਸਾਰਣੀ ਵਿੱਚ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇੰਜੈਕਟ ਕੀਤੇ ਕੋਡ ਦਾ ਪ੍ਰਾਇਮਰੀ ਫੰਕਸ਼ਨ ਵੱਖ-ਵੱਖ ਪੌਪਅੱਪ ਬਿਲਡਰ ਪਲੱਗਇਨ ਇਵੈਂਟਸ ਲਈ ਇਵੈਂਟ ਹੈਂਡਲਰ ਵਜੋਂ ਕੰਮ ਕਰਨਾ ਹੈ, ਜਿਵੇਂ ਕਿ 'sgpb-ShouldOpen', 'sgpb-ShouldClose', 'sgpb-WillOpen', 'sgpbDidOpen', 'sgpbWillClose', ਅਤੇ ' sgpb-DidClose।' ਅਜਿਹਾ ਕਰਨ ਨਾਲ, ਗਲਤ ਕੋਡ ਖਾਸ ਪਲੱਗਇਨ ਕਿਰਿਆਵਾਂ ਦੁਆਰਾ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਜਦੋਂ ਇੱਕ ਪੌਪਅੱਪ ਖੁੱਲ੍ਹਦਾ ਹੈ ਜਾਂ ਬੰਦ ਹੁੰਦਾ ਹੈ।

ਕੋਡ ਦੀਆਂ ਸਹੀ ਕਾਰਵਾਈਆਂ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਫਿਰ ਵੀ, ਇੰਜੈਕਸ਼ਨਾਂ ਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਸੰਕਰਮਿਤ ਸਾਈਟਾਂ ਦੇ ਵਿਜ਼ਿਟਰਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ ਅਤੇ ਮਾਲਵੇਅਰ-ਡ੍ਰੌਪਿੰਗ ਸਾਈਟਾਂ ਵਰਗੀਆਂ ਅਸੁਰੱਖਿਅਤ ਮੰਜ਼ਿਲਾਂ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਪ੍ਰਤੀਤ ਹੁੰਦਾ ਹੈ।

ਖਾਸ ਤੌਰ 'ਤੇ, ਕੁਝ ਲਾਗਾਂ ਵਿੱਚ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਰੀਡਾਇਰੈਕਟ URL - 'http://ttincoming.traveltraffic.cc/?traffic,' ਨੂੰ 'ਸੰਪਰਕ-ਫਾਰਮ-7' ਪੌਪਅੱਪ ਲਈ 'ਰੀਡਾਇਰੈਕਟ-ਯੂਆਰਐਲ' ਪੈਰਾਮੀਟਰ ਦੇ ਰੂਪ ਵਿੱਚ ਟੀਕੇ ਲਗਾਉਣ ਵਾਲੇ ਕੋਡ ਨੂੰ ਦੇਖਿਆ। ਇੰਜੈਕਸ਼ਨ ਫਿਰ ਇੱਕ ਬਾਹਰੀ ਸਰੋਤ ਤੋਂ ਖਰਾਬ ਕੋਡ ਸਨਿੱਪਟ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਚਲਾਉਣ ਲਈ ਬ੍ਰਾਊਜ਼ਰ ਦੇ ਵੈਬਪੇਜ ਹੈੱਡ ਵਿੱਚ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ।

ਵਿਹਾਰਕ ਤੌਰ 'ਤੇ, ਹਮਲਾਵਰਾਂ ਲਈ ਇਸ ਵਿਧੀ ਰਾਹੀਂ ਨੁਕਸਾਨਦੇਹ ਟੀਚਿਆਂ ਦੀ ਇੱਕ ਸੀਮਾ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਸੰਭਵ ਹੈ, ਬਹੁਤ ਸਾਰੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਰੀਡਾਇਰੈਕਸ਼ਨਾਂ ਨਾਲੋਂ ਵਧੇਰੇ ਗੰਭੀਰ ਹਨ।

CVE-2023-6000 ਕਮਜ਼ੋਰੀ ਤੋਂ ਬਚਾਉਣ ਲਈ ਉਪਾਅ ਕਰੋ

ਇਹਨਾਂ ਹਮਲਿਆਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਘਟਾਉਣ ਲਈ, ਉਹਨਾਂ ਦੋ ਖਾਸ ਡੋਮੇਨਾਂ ਤੋਂ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਜਿੱਥੋਂ ਹਮਲੇ ਸ਼ੁਰੂ ਹੁੰਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਪੌਪਅੱਪ ਬਿਲਡਰ ਪਲੱਗਇਨ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਲਈ ਅੱਪਡੇਟ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਜੋ ਕਿ ਵਰਤਮਾਨ ਵਿੱਚ ਸੰਸਕਰਣ 4.2.7 ਹੈ। ਇਹ ਅੱਪਡੇਟ ਨਾ ਸਿਰਫ਼ CVE-2023-6000 ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ ਬਲਕਿ ਹੋਰ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਵੀ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ ਜੋ ਮੌਜੂਦ ਹੋ ਸਕਦੀਆਂ ਹਨ।

ਵਰਡਪਰੈਸ ਅੰਕੜਿਆਂ ਦੇ ਅਨੁਸਾਰ, ਲਗਭਗ 80,000 ਸਰਗਰਮ ਸਾਈਟਾਂ ਅਜੇ ਵੀ ਪੌਪਅੱਪ ਬਿਲਡਰ ਸੰਸਕਰਣ 4.1 ਅਤੇ ਪੁਰਾਣੇ ਵਰਤ ਰਹੀਆਂ ਹਨ। ਇਹ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਮਲੇ ਵਾਲੀ ਸਤਹ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਕਮਜ਼ੋਰ ਰਹਿੰਦੀ ਹੈ। ਲਾਗ ਦੀ ਸਥਿਤੀ ਵਿੱਚ, ਹਟਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਪੌਪਅੱਪ ਬਿਲਡਰ ਦੇ ਕਸਟਮ ਸੈਕਸ਼ਨਾਂ ਵਿੱਚ ਮੌਜੂਦ ਕਿਸੇ ਵੀ ਅਸੁਰੱਖਿਅਤ ਐਂਟਰੀਆਂ ਨੂੰ ਮਿਟਾਉਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਕਿਸੇ ਵੀ ਛੁਪੇ ਹੋਏ ਪਿਛਲੇ ਦਰਵਾਜ਼ਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਹਟਾਉਣ ਲਈ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸਕੈਨ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ ਜਿਸ ਨਾਲ ਮੁੜ ਲਾਗ ਲੱਗ ਸਕਦੀ ਹੈ।


ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...