హానికరమైన స్క్రిప్ట్లు మరియు బ్యాక్డోర్లు టార్గెట్ క్రిటికల్ WordPress ప్లగిన్ లోపాలు

సైబర్టాక్ల యొక్క కొత్త తరంగం మూడు విస్తృతంగా ఉపయోగించే WordPress ప్లగిన్లలోని దుర్బలత్వాలను ఉపయోగించుకుంటుంది, హానికరమైన స్క్రిప్ట్లు మరియు బ్యాక్డోర్లను వెబ్సైట్లలోకి ఇంజెక్ట్ చేస్తోంది, వేగంగా హెచ్చరిస్తుంది. ఈ క్లిష్టమైన లోపాలు దాడి చేసేవారు అనధికారికంగా నిల్వ చేయబడిన క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) దాడులను అమలు చేయడానికి వీలు కల్పిస్తాయి, అనధికార WordPress అడ్మినిస్ట్రేటర్ ఖాతాల సృష్టిని సులభతరం చేస్తాయి, ప్లగిన్ మరియు థీమ్ ఫైల్లలోకి PHP బ్యాక్డోర్లను ఇంజెక్షన్ చేయడం మరియు సైట్లు compromiని పర్యవేక్షించడానికి ట్రాకింగ్ స్క్రిప్ట్లను సెటప్ చేయడం.
అటానమస్ సిస్టమ్ (AS) IP వాల్యూమ్ ఇంక్కి అనుసంధానించబడిన IPల నుండి వెలువడే గణనీయ సంఖ్యలో దోపిడీ ప్రయత్నాలను వేగంగా గమనించింది. ప్రభావిత ప్లగిన్లలో WP గణాంకాలు, WP మెటా SEO మరియు లైట్స్పీడ్ కాష్ ఉన్నాయి, ఇవి మిలియన్ల కొద్దీ క్రియాశీల ఇన్స్టాలేషన్లను ప్రభావితం చేస్తాయి.
విషయ సూచిక
WP గణాంకాల దుర్బలత్వం: CVE-2024-2194
మొదటి దుర్బలత్వం WP స్టాటిస్టిక్స్ ప్లగ్ఇన్ను ప్రభావితం చేస్తుంది, ఇది 600,000 కంటే ఎక్కువ క్రియాశీల ఇన్స్టాలేషన్లను కలిగి ఉంది. CVE-2024-2194గా ట్రాక్ చేయబడిన ఈ లోపం దాడి చేసేవారిని URL శోధన పరామితి ద్వారా స్క్రిప్ట్లను ఇంజెక్ట్ చేయడానికి అనుమతిస్తుంది. మార్చిలో బహిర్గతం చేయబడింది, ఇది 14.5 మరియు అంతకు ముందు వెర్షన్లను ప్రభావితం చేస్తుంది. ఒక వినియోగదారు సోకిన పేజీని యాక్సెస్ చేసినప్పుడల్లా ఇంజెక్ట్ చేయబడిన స్క్రిప్ట్లు అమలు చేయబడతాయి, దాడి చేసేవారు ఎక్కువగా సందర్శించే పేజీలలో పేలోడ్ కనిపించేలా చేయడానికి అభ్యర్థనలకు 'utm_id' పరామితిని జోడిస్తారు.
WP మెటా SEO దుర్బలత్వం: CVE-2023-6961
రెండవ దుర్బలత్వం, CVE-2023-6961, 20,000 కంటే ఎక్కువ క్రియాశీల ఇన్స్టాలేషన్లతో WP మెటా SEO ప్లగిన్ను ప్రభావితం చేస్తుంది. ఈ బగ్ 404 ప్రతిస్పందనను ఉత్పత్తి చేసే పేజీలలో పేలోడ్ను ఇంజెక్ట్ చేయడానికి దాడి చేసేవారిని అనుమతిస్తుంది. నిర్వాహకుడు అటువంటి పేజీని లోడ్ చేసినప్పుడు, స్క్రిప్ట్ రిమోట్ సర్వర్ నుండి అస్పష్టమైన JavaScript కోడ్ను పొందుతుంది. నిర్వాహకుడు ప్రమాణీకరించబడినట్లయితే, పేలోడ్ వారి ఆధారాలను దొంగిలించగలదు.
లైట్స్పీడ్ కాష్ దుర్బలత్వం: CVE-2023-40000
మూడవ దుర్బలత్వం, CVE-2023-40000, 5 మిలియన్లకు పైగా యాక్టివ్ ఇన్స్టాలేషన్లను కలిగి ఉన్న లైట్స్పీడ్ కాష్ ప్లగ్ఇన్ను లక్ష్యంగా చేసుకుంది. దాడి చేసేవారు XSS పేలోడ్ను అడ్మిన్ నోటిఫికేషన్గా మారుస్తారు, బ్యాకెండ్ పేజీకి అడ్మినిస్ట్రేటర్ యాక్సెస్పై స్క్రిప్ట్ను ట్రిగ్గర్ చేస్తారు. ఇది తదుపరి హానికరమైన చర్యల కోసం నిర్వాహకుని ఆధారాలను ఉపయోగించి స్క్రిప్ట్ను అమలు చేయడానికి అనుమతిస్తుంది.
ఫాస్ట్లీ యొక్క పరిశోధన హానికరమైన పేలోడ్లలో సూచించబడిన ఐదు డొమైన్లను గుర్తించింది, దానితో పాటుగా ట్రాకింగ్ కోసం ఉపయోగించే రెండు అదనపు డొమైన్లు ఉన్నాయి, వీటిలో కనీసం ఒకటి గతంలో హాని కలిగించే WordPress ప్లగిన్ల దోపిడీకి సంబంధించినది. ప్రభావిత ప్లగిన్లను ఉపయోగిస్తున్న వెబ్సైట్ నిర్వాహకులు వెంటనే తాజా వెర్షన్లకు అప్డేట్ చేయాలని మరియు ఏదైనా అనుమానాస్పద కార్యాచరణ కోసం వారి సైట్లను పర్యవేక్షించాలని సూచించారు.