CVE-2023-6000 XSS దుర్బలత్వం
పాప్అప్ బిల్డర్ ప్లగ్ఇన్ యొక్క పాత వెర్షన్లలో కనిపించే దుర్బలత్వాన్ని ఉపయోగించుకోవడం ద్వారా హ్యాకర్లు WordPress వెబ్సైట్లను రాజీ చేస్తున్నారు. దీని ఫలితంగా 3,300కి పైగా వెబ్సైట్లు లూసీ కోడ్తో ఇన్ఫెక్షన్కు గురయ్యాయి. CVE-2023-6000గా పిలవబడే దుర్బలత్వం అనేది క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) దుర్బలత్వం, ఇది పాప్అప్ బిల్డర్ వెర్షన్ 4.2.3 మరియు అంతకు ముందున్న వాటిని ప్రభావితం చేస్తుంది. ఇది మొదట నవంబర్ 2023లో వెల్లడైంది.
2024 ప్రారంభంలో, బలాడా ఇంజెక్టర్ ప్రచారం కనుగొనబడింది, ఈ నిర్దిష్ట దుర్బలత్వాన్ని 6,700 కంటే ఎక్కువ వెబ్సైట్లకు సోకడానికి ఉపయోగించింది. చాలా మంది సైట్ అడ్మినిస్ట్రేటర్లు ప్రమాదాన్ని తగ్గించడానికి తక్షణమే ప్యాచ్లను వర్తింపజేయలేదనే వాస్తవాన్ని ఇది హైలైట్ చేస్తుంది. ఇటీవల, సమాచార భద్రతా పరిశోధకులు WordPress ప్లగ్ఇన్లో ఉన్న అదే దుర్బలత్వాన్ని లక్ష్యంగా చేసుకుని కార్యాచరణలో గణనీయమైన పెరుగుదలను ప్రదర్శించే కొత్త ప్రచారాన్ని గుర్తించారు.
ఈ తాజా ప్రచారానికి సంబంధించిన కోడ్ ఇంజెక్షన్లు 3,000కి పైగా WordPress సైట్లలో కనుగొనబడినట్లు ఆధారాలు సూచిస్తున్నాయి.
CVE-2023-6000 XSS దుర్బలత్వాన్ని ఉపయోగించుకుంటున్న దాడి గొలుసు
దాడులు WordPress అడ్మిన్ ఇంటర్ఫేస్ యొక్క కస్టమ్ జావాస్క్రిప్ట్ లేదా కస్టమ్ CSS విభాగాలను ప్రభావితం చేస్తాయి, అయితే తప్పు కోడ్ 'wp_postmeta' డేటాబేస్ టేబుల్లో నిల్వ చేయబడుతుంది. 'sgpb-ShouldOpen', 'sgpb-ShouldClose', 'sgpb-WillOpen', 'sgpbDidOpen', 'sgpbWillClose' మరియు ' వంటి వివిధ పాప్అప్ బిల్డర్ ప్లగ్ఇన్ ఈవెంట్లకు ఈవెంట్ హ్యాండ్లర్లుగా వ్యవహరించడం ఇంజెక్ట్ చేయబడిన కోడ్ యొక్క ప్రాథమిక విధి. sgpb-DidClose.' అలా చేయడం ద్వారా, పాప్అప్ తెరిచినప్పుడు లేదా మూసివేయబడినప్పుడు వంటి నిర్దిష్ట ప్లగ్ఇన్ చర్యల ద్వారా తప్పు కోడ్ ప్రేరేపించబడుతుంది.
కోడ్ యొక్క ఖచ్చితమైన చర్యలు మారవచ్చు. అయినప్పటికీ, ఇంజెక్షన్ల యొక్క ప్రాథమిక ఉద్దేశ్యం సోకిన సైట్ల సందర్శకులను ఫిషింగ్ పేజీలు మరియు మాల్వేర్-డ్రాపింగ్ సైట్ల వంటి అసురక్షిత గమ్యస్థానాలకు దారి మళ్లించడం కనిపిస్తుంది.
ప్రత్యేకించి, కొన్ని ఇన్ఫెక్షన్లలో, రీడైరెక్ట్ URL - 'http://ttincoming.traveltraffic.cc/?traffic,'ని 'కాంటాక్ట్-ఫారమ్-7' పాప్అప్ కోసం 'రీడైరెక్ట్-url' పారామీటర్గా ఇంజెక్ట్ చేసే కోడ్ను పరిశోధకులు గమనించారు. ఇంజెక్షన్ బాహ్య మూలం నుండి చెడు కోడ్ స్నిప్పెట్ను తిరిగి పొందుతుంది మరియు దానిని అమలు చేయడానికి బ్రౌజర్ యొక్క వెబ్పేజీ హెడ్లోకి ఇంజెక్ట్ చేస్తుంది.
ఆచరణాత్మకంగా, దాడి చేసేవారు ఈ పద్ధతి ద్వారా హానికరమైన లక్ష్యాల శ్రేణిని సాధించడం సాధ్యమవుతుంది, మళ్లింపుల కంటే చాలా తీవ్రంగా ఉండవచ్చు.
CVE-2023-6000 దుర్బలత్వం నుండి రక్షించడానికి చర్యలు తీసుకోండి
ఈ దాడులను సమర్ధవంతంగా తగ్గించడానికి, దాడులు జరిగిన రెండు నిర్దిష్ట డొమైన్ల నుండి యాక్సెస్ను బ్లాక్ చేయడం మంచిది. అదనంగా, మీరు మీ వెబ్సైట్లో పాప్అప్ బిల్డర్ ప్లగ్ఇన్ని ఉపయోగిస్తుంటే, ప్రస్తుతం వెర్షన్ 4.2.7గా ఉన్న తాజా వెర్షన్కి అప్డేట్ చేయడం చాలా ముఖ్యం. ఈ నవీకరణ CVE-2023-6000 మాత్రమే కాకుండా ఉనికిలో ఉన్న ఇతర భద్రతా లోపాలను కూడా పరిష్కరిస్తుంది.
WordPress గణాంకాల ప్రకారం, దాదాపు 80,000 క్రియాశీల సైట్లు ఇప్పటికీ పాప్అప్ బిల్డర్ వెర్షన్లు 4.1 మరియు అంతకంటే పాతవి ఉపయోగిస్తున్నాయి. ఇది హాని కలిగించే గణనీయమైన దాడి ఉపరితలాన్ని సూచిస్తుంది. ఇన్ఫెక్షన్ సంభవించినప్పుడు, పాప్అప్ బిల్డర్ యొక్క అనుకూల విభాగాలలో ఉన్న ఏవైనా అసురక్షిత ఎంట్రీలను తొలగించడం ప్రక్రియలో భాగంగా ఉంటుంది. అంతేకాకుండా, తిరిగి ఇన్ఫెక్షన్కు దారితీసే ఏదైనా దాచిన బ్యాక్డోర్లను గుర్తించడానికి మరియు తొలగించడానికి సమగ్ర స్కాన్లను నిర్వహించడం చాలా అవసరం.