బెదిరింపు డేటాబేస్ Vulnerability CVE-2023-6000 XSS దుర్బలత్వం

CVE-2023-6000 XSS దుర్బలత్వం

పాప్‌అప్ బిల్డర్ ప్లగ్ఇన్ యొక్క పాత వెర్షన్‌లలో కనిపించే దుర్బలత్వాన్ని ఉపయోగించుకోవడం ద్వారా హ్యాకర్‌లు WordPress వెబ్‌సైట్‌లను రాజీ చేస్తున్నారు. దీని ఫలితంగా 3,300కి పైగా వెబ్‌సైట్‌లు లూసీ కోడ్‌తో ఇన్‌ఫెక్షన్‌కు గురయ్యాయి. CVE-2023-6000గా పిలవబడే దుర్బలత్వం అనేది క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) దుర్బలత్వం, ఇది పాప్‌అప్ బిల్డర్ వెర్షన్ 4.2.3 మరియు అంతకు ముందున్న వాటిని ప్రభావితం చేస్తుంది. ఇది మొదట నవంబర్ 2023లో వెల్లడైంది.

2024 ప్రారంభంలో, బలాడా ఇంజెక్టర్ ప్రచారం కనుగొనబడింది, ఈ నిర్దిష్ట దుర్బలత్వాన్ని 6,700 కంటే ఎక్కువ వెబ్‌సైట్‌లకు సోకడానికి ఉపయోగించింది. చాలా మంది సైట్ అడ్మినిస్ట్రేటర్‌లు ప్రమాదాన్ని తగ్గించడానికి తక్షణమే ప్యాచ్‌లను వర్తింపజేయలేదనే వాస్తవాన్ని ఇది హైలైట్ చేస్తుంది. ఇటీవల, సమాచార భద్రతా పరిశోధకులు WordPress ప్లగ్ఇన్‌లో ఉన్న అదే దుర్బలత్వాన్ని లక్ష్యంగా చేసుకుని కార్యాచరణలో గణనీయమైన పెరుగుదలను ప్రదర్శించే కొత్త ప్రచారాన్ని గుర్తించారు.

ఈ తాజా ప్రచారానికి సంబంధించిన కోడ్ ఇంజెక్షన్‌లు 3,000కి పైగా WordPress సైట్‌లలో కనుగొనబడినట్లు ఆధారాలు సూచిస్తున్నాయి.

CVE-2023-6000 XSS దుర్బలత్వాన్ని ఉపయోగించుకుంటున్న దాడి గొలుసు

దాడులు WordPress అడ్మిన్ ఇంటర్‌ఫేస్ యొక్క కస్టమ్ జావాస్క్రిప్ట్ లేదా కస్టమ్ CSS విభాగాలను ప్రభావితం చేస్తాయి, అయితే తప్పు కోడ్ 'wp_postmeta' డేటాబేస్ టేబుల్‌లో నిల్వ చేయబడుతుంది. 'sgpb-ShouldOpen', 'sgpb-ShouldClose', 'sgpb-WillOpen', 'sgpbDidOpen', 'sgpbWillClose' మరియు ' వంటి వివిధ పాప్‌అప్ బిల్డర్ ప్లగ్ఇన్ ఈవెంట్‌లకు ఈవెంట్ హ్యాండ్లర్‌లుగా వ్యవహరించడం ఇంజెక్ట్ చేయబడిన కోడ్ యొక్క ప్రాథమిక విధి. sgpb-DidClose.' అలా చేయడం ద్వారా, పాప్అప్ తెరిచినప్పుడు లేదా మూసివేయబడినప్పుడు వంటి నిర్దిష్ట ప్లగ్ఇన్ చర్యల ద్వారా తప్పు కోడ్ ప్రేరేపించబడుతుంది.

కోడ్ యొక్క ఖచ్చితమైన చర్యలు మారవచ్చు. అయినప్పటికీ, ఇంజెక్షన్‌ల యొక్క ప్రాథమిక ఉద్దేశ్యం సోకిన సైట్‌ల సందర్శకులను ఫిషింగ్ పేజీలు మరియు మాల్వేర్-డ్రాపింగ్ సైట్‌ల వంటి అసురక్షిత గమ్యస్థానాలకు దారి మళ్లించడం కనిపిస్తుంది.

ప్రత్యేకించి, కొన్ని ఇన్ఫెక్షన్‌లలో, రీడైరెక్ట్ URL - 'http://ttincoming.traveltraffic.cc/?traffic,'ని 'కాంటాక్ట్-ఫారమ్-7' పాప్‌అప్ కోసం 'రీడైరెక్ట్-url' పారామీటర్‌గా ఇంజెక్ట్ చేసే కోడ్‌ను పరిశోధకులు గమనించారు. ఇంజెక్షన్ బాహ్య మూలం నుండి చెడు కోడ్ స్నిప్పెట్‌ను తిరిగి పొందుతుంది మరియు దానిని అమలు చేయడానికి బ్రౌజర్ యొక్క వెబ్‌పేజీ హెడ్‌లోకి ఇంజెక్ట్ చేస్తుంది.

ఆచరణాత్మకంగా, దాడి చేసేవారు ఈ పద్ధతి ద్వారా హానికరమైన లక్ష్యాల శ్రేణిని సాధించడం సాధ్యమవుతుంది, మళ్లింపుల కంటే చాలా తీవ్రంగా ఉండవచ్చు.

CVE-2023-6000 దుర్బలత్వం నుండి రక్షించడానికి చర్యలు తీసుకోండి

ఈ దాడులను సమర్ధవంతంగా తగ్గించడానికి, దాడులు జరిగిన రెండు నిర్దిష్ట డొమైన్‌ల నుండి యాక్సెస్‌ను బ్లాక్ చేయడం మంచిది. అదనంగా, మీరు మీ వెబ్‌సైట్‌లో పాప్‌అప్ బిల్డర్ ప్లగ్‌ఇన్‌ని ఉపయోగిస్తుంటే, ప్రస్తుతం వెర్షన్ 4.2.7గా ఉన్న తాజా వెర్షన్‌కి అప్‌డేట్ చేయడం చాలా ముఖ్యం. ఈ నవీకరణ CVE-2023-6000 మాత్రమే కాకుండా ఉనికిలో ఉన్న ఇతర భద్రతా లోపాలను కూడా పరిష్కరిస్తుంది.

WordPress గణాంకాల ప్రకారం, దాదాపు 80,000 క్రియాశీల సైట్‌లు ఇప్పటికీ పాప్‌అప్ బిల్డర్ వెర్షన్‌లు 4.1 మరియు అంతకంటే పాతవి ఉపయోగిస్తున్నాయి. ఇది హాని కలిగించే గణనీయమైన దాడి ఉపరితలాన్ని సూచిస్తుంది. ఇన్ఫెక్షన్ సంభవించినప్పుడు, పాప్‌అప్ బిల్డర్ యొక్క అనుకూల విభాగాలలో ఉన్న ఏవైనా అసురక్షిత ఎంట్రీలను తొలగించడం ప్రక్రియలో భాగంగా ఉంటుంది. అంతేకాకుండా, తిరిగి ఇన్ఫెక్షన్‌కు దారితీసే ఏదైనా దాచిన బ్యాక్‌డోర్‌లను గుర్తించడానికి మరియు తొలగించడానికి సమగ్ర స్కాన్‌లను నిర్వహించడం చాలా అవసరం.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...