Issue CVE-2024-1071 WordPress ప్లగిన్ దుర్బలత్వం

CVE-2024-1071 WordPress ప్లగిన్ దుర్బలత్వం

200,000 యాక్టివ్ ఇన్‌స్టాలేషన్‌ల గురించి గొప్పగా చెప్పుకునే అల్టిమేట్ మెంబర్ అని పిలువబడే విస్తృతంగా ఉపయోగించే WordPress ప్లగిన్‌లో ఆందోళనకరమైన భద్రతా దుర్బలత్వం బహిర్గతమైంది. ఈ లోపం, CVE-2024-1071గా గుర్తించబడింది మరియు 10కి 9.8 CVSS స్కోర్‌ను కేటాయించింది, భద్రతా పరిశోధకుడు క్రిస్టియాన్ స్వియర్స్ ద్వారా వెలుగులోకి వచ్చింది.

వినియోగదారులకు జారీ చేసిన సలహా ప్రకారం, బలహీనత ప్లగ్ఇన్ యొక్క 2.1.3 నుండి 2.8.2 వెర్షన్‌లలో ఉంటుంది మరియు 'సార్టింగ్' పారామీటర్ ద్వారా SQL ఇంజెక్షన్‌తో అనుబంధించబడుతుంది. ఈ బలహీనత వినియోగదారు అందించిన ఫ్రేమ్‌వర్క్ నుండి తగినంతగా దూరంగా ఉండటం మరియు ఇప్పటికే ఉన్న SQL ప్రశ్నపై తగినంత ప్రిపరేషన్ లేకపోవడం వల్ల ఏర్పడింది. పర్యవసానంగా, ధృవీకరణ లేకుండా హానికరమైన నటులు ఈ లోపాన్ని సప్లిమెంటరీ SQL ప్రశ్నలను ముందుగా ఉన్న వాటిలో ఇంజెక్ట్ చేయడానికి ఉపయోగించుకోవచ్చు, ఇది డేటాబేస్ నుండి సున్నితమైన డేటాను వెలికితీసేందుకు దారితీస్తుంది.

ప్లగ్ఇన్ సెట్టింగ్‌లలో 'యూజర్‌మెటా కోసం అనుకూల పట్టికను ప్రారంభించు' ఎంపికను ప్రారంభించిన వినియోగదారులపై ఈ సమస్య ప్రత్యేకంగా ప్రభావం చూపుతుందని హైలైట్ చేయడం ముఖ్యం.

వినియోగదారులు వీలైనంత త్వరగా తమ ప్లగిన్‌లను అప్‌డేట్ చేయాలి

క్లిష్టమైన దుర్బలత్వం యొక్క బాధ్యతాయుతమైన బహిర్గతం తర్వాత, ప్లగ్ఇన్ డెవలపర్‌లు ఫిబ్రవరి 19న వెర్షన్ 2.8.3ని విడుదల చేయడం ద్వారా వెంటనే సమస్యను పరిష్కరించారు.

సంభావ్య బెదిరింపులను తగ్గించడానికి తాజా సంస్కరణకు ప్లగిన్ యొక్క నవీకరణను వేగవంతం చేయాలని వినియోగదారులు గట్టిగా సలహా ఇస్తున్నారు. Wordfence గత 24 గంటల్లో దుర్బలత్వాన్ని లక్ష్యంగా చేసుకున్న దాడిని ఇప్పటికే అడ్డుకున్నందున ఈ సిఫార్సు చాలా కీలకం.

ముఖ్యంగా, ప్లగిన్ భద్రతా సవాళ్లను ఎదుర్కోవడం ఇదే మొదటిసారి కాదు. జూలై 2023లో, CVE-2023-3460గా గుర్తించబడిన అదే ప్లగిన్‌లోని మరొక బలహీనతను సైబర్ నేరగాళ్లు విజయవంతంగా ఉపయోగించుకున్నారు. ఈ దుర్బలత్వం, 9.8 CVSS స్కోర్‌ను కలిగి ఉంది, అనధికార నిర్వాహక వినియోగదారులను స్థాపించడానికి మరియు హాని కలిగించే వెబ్‌సైట్‌లపై నియంత్రణ సాధించడానికి బెదిరింపు నటులచే చురుకుగా దుర్వినియోగం చేయబడింది.

సైబర్ నేరస్థుల గుంపులు తరచుగా WordPressను లక్ష్యంగా చేసుకుంటాయి

ఏంజెల్ డ్రైనర్ వంటి క్రిప్టో డ్రైనర్‌లను నేరుగా పరిచయం చేయడానికి లేదా డ్రెయినర్‌లను కలిగి ఉన్న Web3 ఫిషింగ్ సైట్‌లకు సందర్శకులను దారి మళ్లించడానికి రాజీపడిన WordPress సైట్‌లు ఉపయోగించబడుతున్న ఇటీవలి ప్రచారంలో చెప్పుకోదగ్గ పెరుగుదల కనిపించింది.

ఈ దాడులు వెబ్‌3 పర్యావరణ వ్యవస్థ ప్రత్యక్ష వాలెట్ పరస్పర చర్యలపై ఆధారపడే ప్రయోజనాన్ని పొందడానికి ఫిషింగ్ వ్యూహాలు మరియు హానికరమైన ఇంజెక్షన్‌లను ఉపయోగిస్తాయి, ఇది వెబ్‌సైట్ యజమానులకు మరియు వినియోగదారు ఆస్తుల భద్రతకు గణనీయమైన ముప్పును కలిగిస్తుంది.

ఈ ధోరణి CG (CryptoGrab)గా పిలువబడే కొత్త డ్రైనర్-యాజ్-ఎ-సర్వీస్ (DaaS) చొరవ యొక్క గుర్తింపును అనుసరిస్తుంది. CG రష్యన్, ఇంగ్లీష్ మరియు చైనీస్ మాట్లాడేవారిని కలుపుకొని 10,000 మంది సభ్యులతో ఒక బలమైన అనుబంధ ప్రోగ్రామ్‌ను నిర్వహిస్తుంది. ముఖ్యంగా, బెదిరింపు నటులచే నియంత్రించబడే టెలిగ్రామ్ ఛానెల్ సంభావ్య దాడి చేసేవారిని టెలిగ్రామ్ బాట్‌కు మార్గనిర్దేశం చేస్తుంది, బాహ్య ఆధారపడకుండా మోసపూరిత కార్యకలాపాలను సులభతరం చేస్తుంది.

ఉచితంగా డొమైన్‌ను పొందడం, కొత్త డొమైన్ కోసం ఇప్పటికే ఉన్న టెంప్లేట్‌ను నకిలీ చేయడం, దారి మళ్లించబడిన నిధుల కోసం వాలెట్ చిరునామాను పేర్కొనడం మరియు కొత్తగా సృష్టించిన డొమైన్‌కు క్లౌడ్‌ఫ్లేర్ రక్షణను అందించడం వంటివి ఈ బాట్ యొక్క సామర్థ్యాలలో ఉన్నాయి.

ఇంకా, ముప్పు సమూహం SiteCloner మరియు CloudflarePage అనే రెండు కస్టమ్ టెలిగ్రామ్ బాట్‌లను ఉపయోగిస్తుంది. SiteCloner ఇప్పటికే ఉన్న చట్టబద్ధమైన వెబ్‌సైట్‌లను నకిలీ చేస్తుంది, అయితే CloudflarePage Cloudflare రక్షణను జోడిస్తుంది. ఈ క్లోన్ చేయబడిన పేజీలు ప్రధానంగా రాజీపడిన X (గతంలో Twitter) ఖాతాల ద్వారా వ్యాప్తి చెందుతాయి.

లోడ్...