CVE-2023-6000 XSS பாதிப்பு

பாப்அப் பில்டர் செருகுநிரலின் காலாவதியான பதிப்புகளில் காணப்படும் பாதிப்பை பயன்படுத்தி ஹேக்கர்கள் வேர்ட்பிரஸ் இணையதளங்களை சமரசம் செய்து வருகின்றனர். இதன் விளைவாக 3,300 க்கும் மேற்பட்ட வலைத்தளங்களில் மோசமான குறியீடு தொற்று உள்ளது. CVE-2023-6000 என அறியப்படும் பாதிப்பு, 4.2.3 மற்றும் அதற்கு முந்தைய பாப்அப் பில்டர் பதிப்புகளைப் பாதிக்கும் கிராஸ்-சைட் ஸ்கிரிப்டிங் (XSS) பாதிப்பு ஆகும். இது முதலில் நவம்பர் 2023 இல் வெளியிடப்பட்டது.

2024 ஆம் ஆண்டின் தொடக்கத்தில், பலடா இன்ஜெக்டர் பிரச்சாரம் கண்டுபிடிக்கப்பட்டது, இந்த குறிப்பிட்ட பாதிப்பைப் பயன்படுத்தி 6,700 க்கும் மேற்பட்ட வலைத்தளங்களைப் பாதிக்கிறது. பல தள நிர்வாகிகள் ஆபத்தைத் தணிக்க பேட்ச்களை உடனடியாகப் பயன்படுத்தவில்லை என்பதை இது எடுத்துக்காட்டுகிறது. சமீபத்தில், தகவல் பாதுகாப்பு ஆய்வாளர்கள், வேர்ட்பிரஸ் செருகுநிரலில் உள்ள அதே பாதிப்பை இலக்காகக் கொண்டு, செயல்பாட்டில் குறிப்பிடத்தக்க அதிகரிப்பை வெளிப்படுத்தும் புதிய பிரச்சாரத்தை அடையாளம் கண்டுள்ளனர்.

இந்த சமீபத்திய பிரச்சாரத்துடன் தொடர்புடைய குறியீடு ஊசிகள் 3,000க்கும் மேற்பட்ட வேர்ட்பிரஸ் தளங்களில் கண்டறியப்பட்டுள்ளதாக சான்றுகள் தெரிவிக்கின்றன.

CVE-2023-6000 XSS பாதிப்பை பயன்படுத்திக் கொள்ளும் தாக்குதல் சங்கிலி

தாக்குதல்கள் வேர்ட்பிரஸ் நிர்வாக இடைமுகத்தின் தனிப்பயன் ஜாவாஸ்கிரிப்ட் அல்லது தனிப்பயன் CSS பிரிவுகளைப் பாதிக்கின்றன, அதே நேரத்தில் தவறான குறியீடு 'wp_postmeta' தரவுத்தள அட்டவணையில் சேமிக்கப்படுகிறது. உட்செலுத்தப்பட்ட குறியீட்டின் முதன்மை செயல்பாடு, 'sgpb-ShouldOpen', 'sgpb-ShouldClose', 'sgpb-WillOpen', 'sgpbDidOpen', 'sgpbWillClose', மற்றும் ' போன்ற பல்வேறு பாப்அப் பில்டர் செருகுநிரல் நிகழ்வுகளுக்கான நிகழ்வு கையாளுபவர்களாக செயல்படுவதாகும். sgpb-DidClose.' அவ்வாறு செய்வதன் மூலம், பாப்அப் திறக்கும் போது அல்லது மூடும் போது, குறிப்பிட்ட செருகுநிரல் செயல்களால் தவறான குறியீடு தூண்டப்படுகிறது.

குறியீட்டின் சரியான செயல்கள் மாறுபடலாம். இருப்பினும், ஊசி மருந்துகளின் முதன்மை நோக்கம் பாதிக்கப்பட்ட தளங்களின் பார்வையாளர்களை ஃபிஷிங் பக்கங்கள் மற்றும் மால்வேர்-டிராப்பிங் தளங்கள் போன்ற பாதுகாப்பற்ற இடங்களுக்கு திருப்பி விடுவதாகத் தோன்றுகிறது.

குறிப்பாக, சில நோய்த்தொற்றுகளில், 'contact-form-7' பாப்அப்பிற்கான 'redirect-url' அளவுருவாக, 'http://ttincoming.traveltraffic.cc/?traffic,' ஒரு வழிமாற்று URL ஐ உட்செலுத்துவதை ஆராய்ச்சியாளர்கள் கவனித்தனர். உட்செலுத்துதல் வெளிப்புற மூலத்திலிருந்து மோசமான குறியீடு துணுக்கை மீட்டெடுக்கிறது மற்றும் அதை செயல்படுத்த உலாவியின் வலைப்பக்க தலையில் செலுத்துகிறது.

நடைமுறையில், இந்த முறையின் மூலம் தாக்குபவர்கள் பலவிதமான தீங்கு விளைவிக்கும் இலக்குகளை அடைவது சாத்தியம், பல திசைதிருப்பல்களைக் காட்டிலும் கடுமையானதாக இருக்கலாம்.

CVE-2023-6000 பாதிப்புக்கு எதிராகப் பாதுகாக்க நடவடிக்கை எடுக்கவும்

இந்தத் தாக்குதல்களைத் திறம்படத் தணிக்க, தாக்குதல்கள் தொடங்கும் இரண்டு குறிப்பிட்ட களங்களிலிருந்து அணுகலைத் தடுப்பது நல்லது. கூடுதலாக, நீங்கள் உங்கள் இணையதளத்தில் பாப்அப் பில்டர் செருகுநிரலைப் பயன்படுத்துகிறீர்கள் என்றால், தற்போதைய பதிப்பு 4.2.7 ஆக இருக்கும் சமீபத்திய பதிப்பிற்குப் புதுப்பிப்பது மிகவும் முக்கியம். இந்த புதுப்பிப்பு CVE-2023-6000 மட்டுமின்றி, இருக்கும் மற்ற பாதுகாப்பு பாதிப்புகளையும் நிவர்த்தி செய்கிறது.

வேர்ட்பிரஸ் புள்ளிவிவரங்களின்படி, ஏறத்தாழ 80,000 செயலில் உள்ள தளங்கள் இன்னும் பாப்அப் பில்டர் பதிப்புகள் 4.1 மற்றும் அதற்கு மேற்பட்டவற்றைப் பயன்படுத்துகின்றன. இது பாதிக்கப்படக்கூடிய கணிசமான தாக்குதல் மேற்பரப்பைக் குறிக்கிறது. தொற்று ஏற்பட்டால், பாப்அப் பில்டரின் தனிப்பயன் பிரிவுகளில் உள்ள பாதுகாப்பற்ற உள்ளீடுகளை நீக்குதல் செயல்முறையானது. மேலும், மீண்டும் நோய்த்தொற்றுக்கு வழிவகுக்கும் மறைக்கப்பட்ட கதவுகளை அடையாளம் காணவும் அகற்றவும் முழுமையான ஸ்கேன்களை மேற்கொள்வது அவசியம்.

 

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...