ਖ਼ਰਾਬ ਸਕ੍ਰਿਪਟਾਂ ਅਤੇ ਬੈਕਡੋਰਸ ਨਾਜ਼ੁਕ ਵਰਡਪਰੈਸ ਪਲੱਗਇਨ ਖਾਮੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ

ਸਾਈਬਰ ਹਮਲੇ ਦੀ ਇੱਕ ਨਵੀਂ ਲਹਿਰ ਤਿੰਨ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਵਰਡਪਰੈਸ ਪਲੱਗਇਨਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰ ਰਹੀ ਹੈ, ਵੈਬਸਾਈਟਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਅਤੇ ਪਿਛਲੇ ਦਰਵਾਜ਼ਿਆਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰ ਰਹੀ ਹੈ, ਤੇਜ਼ੀ ਨਾਲ ਚੇਤਾਵਨੀ ਦਿੰਦੀ ਹੈ। ਇਹ ਨਾਜ਼ੁਕ ਖਾਮੀਆਂ ਹਮਲਾਵਰਾਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਸਟੋਰਡ ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS) ਹਮਲਿਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ, ਅਣਅਧਿਕਾਰਤ ਵਰਡਪਰੈਸ ਪ੍ਰਸ਼ਾਸਕ ਖਾਤਿਆਂ ਨੂੰ ਬਣਾਉਣ, ਪਲੱਗਇਨ ਅਤੇ ਥੀਮ ਫਾਈਲਾਂ ਵਿੱਚ PHP ਬੈਕਡੋਰਸ ਦੇ ਟੀਕੇ, ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਸਾਈਟਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਟਰੈਕਿੰਗ ਸਕ੍ਰਿਪਟਾਂ ਦੇ ਸੈਟਅਪ ਨੂੰ ਚਲਾਉਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਫਾਸਟਲੀ ਨੇ ਆਟੋਨੋਮਸ ਸਿਸਟਮ (ਏ.ਐੱਸ.) IP ਵੋਲਯੂਮ ਇੰਕ ਨਾਲ ਜੁੜੇ IPs ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸੰਖਿਆ ਨੂੰ ਦੇਖਿਆ ਹੈ। ਪ੍ਰਭਾਵਿਤ ਪਲੱਗਇਨਾਂ ਵਿੱਚ WP ਸਟੈਟਿਸਟਿਕਸ, WP Meta SEO, ਅਤੇ LiteSpeed ਕੈਸ਼ ਸ਼ਾਮਲ ਹਨ, ਜੋ ਲੱਖਾਂ ਸਰਗਰਮ ਸਥਾਪਨਾਵਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
WP ਅੰਕੜੇ ਕਮਜ਼ੋਰੀ: CVE-2024-2194
ਪਹਿਲੀ ਕਮਜ਼ੋਰੀ WP ਸਟੈਟਿਸਟਿਕਸ ਪਲੱਗਇਨ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ, ਜੋ 600,000 ਤੋਂ ਵੱਧ ਸਰਗਰਮ ਸਥਾਪਨਾਵਾਂ ਦਾ ਮਾਣ ਕਰਦੀ ਹੈ। CVE-2024-2194 ਵਜੋਂ ਟ੍ਰੈਕ ਕੀਤਾ ਗਿਆ, ਇਹ ਨੁਕਸ ਹਮਲਾਵਰਾਂ ਨੂੰ URL ਖੋਜ ਪੈਰਾਮੀਟਰ ਰਾਹੀਂ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਮਾਰਚ ਵਿੱਚ ਖੁਲਾਸਾ ਹੋਇਆ, ਇਹ 14.5 ਅਤੇ ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਦੇ ਸੰਸਕਰਣਾਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦਾ ਹੈ। ਇੰਜੈਕਟ ਕੀਤੀਆਂ ਸਕ੍ਰਿਪਟਾਂ ਉਦੋਂ ਲਾਗੂ ਹੁੰਦੀਆਂ ਹਨ ਜਦੋਂ ਕੋਈ ਉਪਭੋਗਤਾ ਕਿਸੇ ਲਾਗ ਵਾਲੇ ਪੰਨੇ ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਬੇਨਤੀਆਂ ਵਿੱਚ 'utm_id' ਪੈਰਾਮੀਟਰ ਨੂੰ ਜੋੜਦੇ ਹੋਏ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਪੇਲੋਡ ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ ਪੰਨਿਆਂ 'ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
WP ਮੈਟਾ ਐਸਈਓ ਕਮਜ਼ੋਰੀ: CVE-2023-6961
ਦੂਜੀ ਕਮਜ਼ੋਰੀ, CVE-2023-6961, 20,000 ਤੋਂ ਵੱਧ ਸਰਗਰਮ ਸਥਾਪਨਾਵਾਂ ਦੇ ਨਾਲ, WP ਮੈਟਾ ਐਸਈਓ ਪਲੱਗਇਨ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ। ਇਹ ਬੱਗ ਹਮਲਾਵਰਾਂ ਨੂੰ 404 ਜਵਾਬ ਬਣਾਉਣ ਵਾਲੇ ਪੰਨਿਆਂ ਵਿੱਚ ਇੱਕ ਪੇਲੋਡ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਜਦੋਂ ਕੋਈ ਪ੍ਰਬੰਧਕ ਅਜਿਹੇ ਪੰਨੇ ਨੂੰ ਲੋਡ ਕਰਦਾ ਹੈ, ਤਾਂ ਸਕ੍ਰਿਪਟ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਅਸਪਸ਼ਟ JavaScript ਕੋਡ ਲਿਆਉਂਦੀ ਹੈ। ਜੇਕਰ ਪ੍ਰਸ਼ਾਸਕ ਪ੍ਰਮਾਣਿਤ ਹੈ, ਤਾਂ ਪੇਲੋਡ ਉਹਨਾਂ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਚੋਰੀ ਕਰ ਸਕਦਾ ਹੈ।
LiteSpeed ਕੈਸ਼ ਕਮਜ਼ੋਰੀ: CVE-2023-40000
ਤੀਜੀ ਕਮਜ਼ੋਰੀ, CVE-2023-40000, LiteSpeed ਕੈਸ਼ ਪਲੱਗਇਨ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ 5 ਮਿਲੀਅਨ ਤੋਂ ਵੱਧ ਸਰਗਰਮ ਸਥਾਪਨਾਵਾਂ ਹਨ। ਹਮਲਾਵਰ XSS ਪੇਲੋਡ ਨੂੰ ਇੱਕ ਐਡਮਿਨ ਸੂਚਨਾ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਦਿੰਦੇ ਹਨ, ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਇੱਕ ਬੈਕਐਂਡ ਪੰਨੇ ਤੱਕ ਪਹੁੰਚ 'ਤੇ ਸਕ੍ਰਿਪਟ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ। ਇਹ ਸਕ੍ਰਿਪਟ ਨੂੰ ਬਾਅਦ ਦੀਆਂ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਲਈ ਪ੍ਰਬੰਧਕ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਫਾਸਟਲੀ ਦੀ ਜਾਂਚ ਨੇ ਟ੍ਰੈਕਿੰਗ ਲਈ ਵਰਤੇ ਗਏ ਦੋ ਵਾਧੂ ਡੋਮੇਨਾਂ ਦੇ ਨਾਲ, ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਵਿੱਚ ਸੰਦਰਭਿਤ ਪੰਜ ਡੋਮੇਨਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਘੱਟੋ ਘੱਟ ਇੱਕ ਪਹਿਲਾਂ ਕਮਜ਼ੋਰ ਵਰਡਪਰੈਸ ਪਲੱਗਇਨਾਂ ਦੇ ਸ਼ੋਸ਼ਣ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਪ੍ਰਭਾਵਿਤ ਪਲੱਗਇਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਵੈੱਬਸਾਈਟ ਪ੍ਰਬੰਧਕਾਂ ਨੂੰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਤੁਰੰਤ ਨਵੀਨਤਮ ਸੰਸਕਰਣਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਅਤੇ ਕਿਸੇ ਵੀ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀ ਲਈ ਉਹਨਾਂ ਦੀਆਂ ਸਾਈਟਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ।