Computer Security สคริปต์ที่เป็นอันตรายและแบ็คดอร์กำหนดเป้าหมายข้อบกพร่องปล...

สคริปต์ที่เป็นอันตรายและแบ็คดอร์กำหนดเป้าหมายข้อบกพร่องปลั๊กอิน WordPress ที่สำคัญ

การโจมตีทางไซเบอร์ระลอกใหม่กำลังใช้ประโยชน์จากช่องโหว่ในปลั๊กอิน WordPress ที่ใช้กันอย่างแพร่หลายสามปลั๊กอิน โดยการแทรกสคริปต์ที่เป็นอันตรายและ แบ็คดอร์ เข้าไปในเว็บไซต์ Fastly เตือน ข้อบกพร่องร้ายแรงเหล่านี้ช่วยให้ผู้โจมตีสามารถดำเนินการโจมตีด้วยสคริปต์ข้ามไซต์ (XSS) ที่เก็บไว้โดยไม่ได้รับอนุญาต อำนวยความสะดวกในการสร้างบัญชีผู้ดูแลระบบ WordPress ที่ไม่ได้รับอนุญาต การแทรกแบ็คดอร์ PHP เข้าไปในไฟล์ปลั๊กอินและธีม และการตั้งค่าสคริปต์ติดตามเพื่อตรวจสอบไซต์ที่ถูกบุกรุก

Fastly สังเกตเห็นความพยายามในการแสวงหาผลประโยชน์จำนวนมากที่เล็ดลอดออกมาจาก IP ที่เชื่อมโยงกับ Autonomous System (AS) IP Volume Inc. ปลั๊กอินที่ได้รับผลกระทบ ได้แก่ WP Statistics, WP Meta SEO และ LiteSpeed Cache ซึ่งส่งผลกระทบต่อการติดตั้งที่ใช้งานอยู่นับล้านครั้ง

ช่องโหว่สถิติ WP: CVE-2024-2194

ช่องโหว่แรกส่งผลกระทบต่อปลั๊กอิน WP Statistics ซึ่งมีการติดตั้งที่ใช้งานอยู่มากกว่า 600,000 รายการ ติดตามได้ในชื่อ CVE-2024-2194 ข้อบกพร่องนี้ทำให้ผู้โจมตีสามารถแทรกสคริปต์ผ่านพารามิเตอร์การค้นหา URL เปิดเผยในเดือนมีนาคม โดยจะมีผลกับเวอร์ชัน 14.5 และเวอร์ชันก่อนหน้า สคริปต์ที่แทรกไว้จะดำเนินการทุกครั้งที่ผู้ใช้เข้าถึงหน้าที่ติดไวรัส โดยผู้โจมตีจะเพิ่มพารามิเตอร์ 'utm_id' ลงในคำขอเพื่อให้แน่ใจว่าเพย์โหลดจะปรากฏบนหน้าที่เข้าชมบ่อยที่สุด

ช่องโหว่ WP Meta SEO: CVE-2023-6961

ช่องโหว่ที่สอง CVE-2023-6961 ส่งผลกระทบต่อปลั๊กอิน WP Meta SEO โดยมีการติดตั้งที่ใช้งานอยู่มากกว่า 20,000 รายการ จุดบกพร่องนี้ทำให้ผู้โจมตีสามารถแทรกเพย์โหลดลงในเพจที่สร้างการตอบสนอง 404 เมื่อผู้ดูแลระบบโหลดเพจดังกล่าว สคริปต์จะดึงโค้ด JavaScript ที่สับสนจากเซิร์ฟเวอร์ระยะไกล หากผู้ดูแลระบบได้รับการรับรองความถูกต้อง เพย์โหลดสามารถขโมยข้อมูลรับรองได้

ช่องโหว่แคช LiteSpeed: CVE-2023-40000

ช่องโหว่ที่สาม CVE-2023-40000 กำหนดเป้าหมายไปที่ปลั๊กอิน LiteSpeed Cache ซึ่งมีการติดตั้งที่ใช้งานอยู่มากกว่า 5 ล้านครั้ง ผู้โจมตีปลอมแปลงเพย์โหลด XSS เป็นการแจ้งเตือนของผู้ดูแลระบบ โดยทริกเกอร์สคริปต์เมื่อผู้ดูแลระบบเข้าถึงหน้าแบ็กเอนด์ ซึ่งช่วยให้สคริปต์สามารถดำเนินการโดยใช้ข้อมูลประจำตัวของผู้ดูแลระบบสำหรับการดำเนินการที่เป็นอันตรายในภายหลัง

การตรวจสอบของ Fastly ได้ระบุโดเมน 5 โดเมนที่ถูกอ้างอิงในเพย์โหลดที่เป็นอันตราย พร้อมด้วยโดเมนเพิ่มเติมอีก 2 โดเมนที่ใช้ในการติดตาม ซึ่งอย่างน้อย 1 โดเมนเคยเกี่ยวข้องกับการใช้ประโยชน์จากปลั๊กอิน WordPress ที่มีช่องโหว่ ผู้ดูแลเว็บไซต์ที่ใช้ปลั๊กอินที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดทันที และตรวจสอบไซต์ของตนเพื่อหากิจกรรมที่น่าสงสัย


กำลังโหลด...