ΑρχικήSecurityWordpress plugin ελάττωμα εκμεταλλεύεται μετά το PoC exploit

WordPress plugin ελάττωμα εκμεταλλεύεται μετά το PoC exploit

Υπάρχει μια ευπάθεια στο WordPress plugin Advanced Custom Fields που επιδιορθώθηκε πρόσφατα, αλλά hackers την εκμεταλλεύονται ήδη ενεργά. Αυτό συμβαίνει περίπου 24 ώρες μετά τη δημοσιοποίηση ενός proof-of-concept (PoC).

Δείτε επίσης: Κρίσιμη ευπάθεια στο WordPress plugin “Essential Addons for Elementor”

Wordpress plugin

Το ελάττωμα είναι το CVE-2023-30777, ένα σοβαρό σφάλμα ασφαλείας που αφορά στη δυνατότητα εκτέλεσης επιθέσεων μεταξύ ιστότοπων (XSS) σε WordPress ιστοσελίδες. Αυτό επιτρέπει σε επιτιθέμενους χωρίς εξουσιοδότηση να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες και να αλλάξουν τα δικαιώματά τους στον επηρεαζόμενο ιστότοπο.

Το ελάττωμα στον ιστότοπο ανακαλύφθηκε από την εταιρεία ασφάλειας Patchstack στις 2 Μαΐου 2023. Μαζί με ένα PoC exploit αποκαλύφθηκε στις 5 Μαΐου, μια ημέρα μετά την κυκλοφορία ενημέρωσης ασφαλείας της έκδοσης 6.1.6 από τον προμηθευτή των plugin.

Όπως ανέφερε χθες η ομάδα ασφαλείας της Akamai (Security Intelligence Group – SIG), από τις 6 Μαΐου 2023, παρατήρησε σημαντική δραστηριότητα στο σάρωση και εκμετάλλευση διακινδυνευμάτων, χρησιμοποιώντας ένα δείγμα κώδικα που περιλαμβάνεται στην εγγραφή του Patchstack.

«Το Akamai SIG ανέλυσε δεδομένα επιθέσεων XSS και εντόπισε επιθέσεις που ξεκινούσαν εντός 24 ωρών από τη δημοσιοποίηση του exploit PoC», αναφέρεται στην έκθεση.

PoC

Δείτε ακόμα: WordPress plugin: Eπιτρέπει σε hackers να διεισδύουν σε ιστότοπους

Υπάρχουν πάνω από 1,4 εκατομμύρια ιστότοποι που χρησιμοποιούν το πρόσθετο WordPress που επηρεάζεται, αλλά δεν έχουν αναβαθμιστεί στην πιο πρόσφατη έκδοση. Σύμφωνα με τα στατιστικά του wordpress.org, αυτό δημιουργεί μια μεγάλη επιφάνεια επίθεσης για τους εισβολείς.

Για το ελάττωμα XSS απαιτείται η συμμετοχή ενός συνδεδεμένου χρήστη με πρόσβαση στην προσθήκη, ώστε να εκτελεστεί κακόβουλος κώδικας στον περιηγητή του και να δοθεί στους εισβολείς πρόσβαση υψηλού επιπέδου στον ιστότοπο.

Οι επιθέσεις κακόβουλου λογισμικού δείχνουν ότι ο παράγοντας μετριασμού δεν αποτρέπει τους δράστες που τις πραγματοποιούν μέσω απλών και άλλων τακτικών που χρησιμοποιούν.

Επίσης, το exploit λειτουργεί σε προεπιλεγμένες διαμορφώσεις των επηρεαζόμενων εκδόσεων πρόσθετων, γεγονός που αυξάνει τις πιθανότητες επιτυχίας για τους φορείς απειλών χωρίς να απαιτείται επιπλέον προσπάθεια.

Οι διαχειριστές ιστότοπων WordPress πρέπει να εφαρμόσουν αμέσως τη διαθέσιμη ενημέρωση κώδικα για προστασία από την εξέλιξη της δραστηριότητας σάρωσης και εκμετάλλευσης σε ευάλωτα plugin.

Δείτε επίσης: Καμπάνια Balada Injector malware: Έχει μολύνει 1 εκατομμύριο ιστότοπους WordPress

Προτείνεται να αναβαθμίσετε τις δωρεάν και επαγγελματικές προσθήκες “Advanced Custom Fields” στην έκδοση 5.12.6 (backported) ή 6.1.6.

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS