Issue CVE-2024-1071 வேர்ட்பிரஸ் செருகுநிரல் பாதிப்பு

CVE-2024-1071 வேர்ட்பிரஸ் செருகுநிரல் பாதிப்பு

200,000 க்கும் மேற்பட்ட செயலில் உள்ள நிறுவல்களைப் பெருமைப்படுத்தும் அல்டிமேட் மெம்பர் எனப்படும் பரவலாகப் பயன்படுத்தப்படும் வேர்ட்பிரஸ் செருகுநிரலில் ஒரு கவலைக்குரிய பாதுகாப்பு பாதிப்பு அம்பலப்படுத்தப்பட்டுள்ளது. இந்த குறைபாடு, CVE-2024-1071 என அடையாளம் காணப்பட்டு, 10க்கு 9.8 CVSS மதிப்பெண்ணை ஒதுக்கியது, பாதுகாப்பு ஆய்வாளர் கிறிஸ்டியன் ஸ்வியர்ஸ் மூலம் வெளிச்சத்திற்கு கொண்டு வரப்பட்டது.

பயனர்களுக்கு வழங்கப்பட்ட ஒரு ஆலோசனையின்படி, பாதிப்பு சொருகியின் பதிப்புகள் 2.1.3 முதல் 2.8.2 வரை உள்ளது மற்றும் 'வரிசைப்படுத்துதல்' அளவுரு மூலம் SQL ஊசியுடன் தொடர்புடையது. இந்த பலவீனம் பயனர் வழங்கிய கட்டமைப்பிலிருந்து போதுமான அளவு விலகிச் செல்வதாலும், ஏற்கனவே உள்ள SQL வினவலில் போதுமான தயாரிப்பு இல்லாததாலும் ஏற்படுகிறது. இதன் விளைவாக, அங்கீகாரம் இல்லாத தீங்கிழைக்கும் நடிகர்கள், ஏற்கனவே உள்ளவற்றில் துணை SQL வினவல்களை உட்செலுத்துவதற்கு இந்தக் குறைபாட்டைப் பயன்படுத்திக் கொள்ளலாம், இது தரவுத்தளத்திலிருந்து முக்கியமான தரவைப் பிரித்தெடுக்க வழிவகுக்கும்.

செருகுநிரல் அமைப்புகளில் 'பயனர்மீட்டருக்கான தனிப்பயன் அட்டவணையை இயக்கு' விருப்பத்தை இயக்கிய பயனர்களை இந்தச் சிக்கல் பிரத்தியேகமாக பாதிக்கும் என்பதை முன்னிலைப்படுத்துவது முக்கியம்.

பயனர்கள் தங்கள் செருகுநிரல்களை முடிந்தவரை விரைவில் புதுப்பிக்க வேண்டும்

முக்கியமான பாதிப்பின் பொறுப்பான வெளிப்பாட்டைத் தொடர்ந்து, செருகுநிரல் டெவலப்பர்கள் பிப்ரவரி 19 அன்று பதிப்பு 2.8.3 ஐ வெளியிடுவதன் மூலம் உடனடியாக சிக்கலைத் தீர்த்தனர்.

சாத்தியமான அச்சுறுத்தல்களைக் குறைக்க, சொருகி சமீபத்திய பதிப்பிற்கு புதுப்பிப்பதை விரைவுபடுத்துமாறு பயனர்கள் கடுமையாக அறிவுறுத்தப்படுகிறார்கள். வேர்ட்ஃபென்ஸ் ஏற்கனவே கடந்த 24 மணி நேரத்திற்குள் பாதிப்பைக் குறிவைத்து தாக்குதலை முறியடித்துள்ளதால் இந்தப் பரிந்துரை மிகவும் முக்கியமானது.

சொருகி பாதுகாப்பு சவால்களை எதிர்கொள்வது இது முதல் முறை அல்ல என்பது குறிப்பிடத்தக்கது. ஜூலை 2023 இல், CVE-2023-3460 என அடையாளம் காணப்பட்ட அதே செருகுநிரலில் உள்ள மற்றொரு பலவீனத்தை சைபர் கிரைமினல்கள் வெற்றிகரமாகப் பயன்படுத்தினர். இந்த பாதிப்பு, 9.8 CVSS மதிப்பெண்ணுடன், அங்கீகரிக்கப்படாத நிர்வாகி பயனர்களை நிறுவவும், பாதிக்கப்படக்கூடிய இணையதளங்களின் கட்டுப்பாட்டைப் பெறவும் அச்சுறுத்தல் நடிகர்களால் தீவிரமாக தவறாகப் பயன்படுத்தப்பட்டது.

சைபர் கிரைமினல்கள் குழுக்கள் பெரும்பாலும் வேர்ட்பிரஸ்ஸை குறிவைக்கின்றன

ஏஞ்சல் ட்ரெய்னர் போன்ற கிரிப்டோ ட்ரெய்னர்களை நேரடியாக அறிமுகப்படுத்த அல்லது ட்ரெய்னர்களைக் கொண்ட Web3 ஃபிஷிங் தளங்களுக்கு பார்வையாளர்களைத் திருப்பிவிட சமரசம் செய்யப்பட்ட வேர்ட்பிரஸ் தளங்கள் பயன்படுத்தப்படும் ஒரு சமீபத்திய பிரச்சாரம் குறிப்பிடத்தக்க அதிகரிப்பைக் கண்டுள்ளது.

இந்த தாக்குதல்கள் ஃபிஷிங் உத்திகள் மற்றும் தீங்கிழைக்கும் ஊசிகளைப் பயன்படுத்தி, Web3 சுற்றுச்சூழல் அமைப்பின் நேரடி வாலட் தொடர்புகளை நம்பி, இணையதள உரிமையாளர்களுக்கும் பயனர் சொத்துக்களின் பாதுகாப்பிற்கும் குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது.

CG (CryptoGrab) எனப்படும் புதிய வடிகால்-ஒரு-சேவை (DaaS) முன்முயற்சியின் அடையாளத்தை இந்தப் போக்கு பின்பற்றுகிறது. ரஷ்ய, ஆங்கிலம் மற்றும் சீன மொழி பேசுபவர்களை உள்ளடக்கிய 10,000 க்கும் மேற்பட்ட உறுப்பினர்களுடன் CG ஒரு வலுவான துணை நிரலை இயக்குகிறது. குறிப்பிடத்தக்க வகையில், அச்சுறுத்தல் நடிகர்களால் கட்டுப்படுத்தப்படும் ஒரு டெலிகிராம் சேனல் சாத்தியமான தாக்குபவர்களை டெலிகிராம் போட்க்கு வழிநடத்துகிறது, இது வெளிப்புற சார்புகள் இல்லாமல் மோசடி செயல்பாடுகளை செயல்படுத்த உதவுகிறது.

இலவசமாக டொமைனைப் பெறுதல், புதிய டொமைனுக்கான தற்போதைய டெம்ப்ளேட்டை நகலெடுப்பது, திருப்பிவிடப்பட்ட நிதிகளுக்கான வாலட் முகவரியைக் குறிப்பிடுதல் மற்றும் புதிதாக உருவாக்கப்பட்ட டொமைனுக்கு Cloudflare பாதுகாப்பை வழங்குதல் ஆகியவை இந்த போட்டின் திறன்களில் அடங்கும்.

மேலும், அச்சுறுத்தல் குழு SiteCloner மற்றும் CloudflarePage என்ற இரண்டு தனிப்பயன் டெலிகிராம் போட்களைப் பயன்படுத்துகிறது. SiteCloner ஏற்கனவே உள்ள முறையான வலைத்தளங்களை நகலெடுக்கிறது, அதே நேரத்தில் CloudflarePage Cloudflare பாதுகாப்பைச் சேர்க்கிறது. இந்த குளோன் செய்யப்பட்ட பக்கங்கள் முதன்மையாக சமரசம் செய்யப்பட்ட X (முன்னர் Twitter) கணக்குகள் மூலம் பரப்பப்படுகின்றன.

ஏற்றுகிறது...