🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                    🔥 Văn phòng Ủy ban nhân dân tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                   

PoC khai thác cho lỗ hổng trong plugin WordPress đã được công khai, hơn một triệu trang web có nguy cơ bị tấn công

15/05/2023

Tin tặc đang lạm dụng khai thác một lỗ hổng bảo mật đã được khắc phục gần đây trong plugin WordPress Advanced Custom Fields sau khi bằng chứng chứng minh (PoC) khai thác của lỗ hổng được công khai.

Lỗ hổng được đề cập là CVE-2023-30777, một lỗi reflected cross-site scripting (XSS) có độ nghiêm trọng mức cao, cho phép kẻ tấn công không cần xác thực đánh cắp thông tin nhạy cảm và leo thang đặc quyền trên các trang web WordPress bị ảnh hưởng.

Lỗ hổng được công ty bảo mật Patchstack phát hiện vào ngày 2 tháng 5 năm 2023 và được tiết lộ cùng với PoC khai thác vào ngày 5 tháng 5, một ngày sau khi nhà cung cấp plugin phát hành bản vá trong phiên bản 6.1.6.

Theo báo cáo từ Akamai Security Intelligence Group (SIG), bắt đầu từ ngày 6 tháng 5 năm 2023, họ đã quan sát thấy các hoạt động quét và khai thác đáng kể bằng cách sử dụng mẫu khai thác được cung cấp trong bài phân tích (write-up) của Patchstack.

"Akamai SIG đã phân tích dữ liệu tấn công XSS và xác định các cuộc tấn công đã bắt đầu trong vòng 24 giờ sau khi PoC khai thác được công khai", báo cáo viết.

Dựa trên số liệu thống kê của wordpress.org, hơn 1,4 triệu trang web sử dụng plugin WordPress bị ảnh hưởng vẫn chưa nâng cấp lên phiên bản mới nhất, tạo ra một phạm vi khá lớn cho những kẻ khai thác tấn công.

Lỗ hổng XSS yêu cầu sự tham gia của người dùng đã đăng nhập có quyền truy cập vào plugin để thực thi mã độc trên trình duyệt của họ, từ đó cho phép kẻ tấn công giành được quyền truy cập nâng cao vào trang web.

Các cuộc dò quét độc hại cho thấy điều kiện tấn công này không làm nản lòng những kẻ đe dọa, chúng luôn tìm cách vượt qua nó thông qua các chiêu trò lừa đảo và social engineering.

Ngoài ra, việc khai thác được kích hoạt ngay trên cấu hình mặc định của các phiên bản plugin bị ảnh hưởng, làm tăng cơ hội thành công cho các tác nhân đe dọa.

Các quản trị viên trang web WordPress sử dụng plugin chứa lỗ hổng nên áp dụng ngay bản vá có sẵn để bảo vệ khỏi các hoạt động khai thác và dò quét đang diễn ra.

Hành động được khuyến nghị là nâng cấp các phiên bản miễn phí và trả phí của plugin Advanced Custom Fields lên phiên bản 5.12.6 (backported) và 6.1.6.

Nguồn: bleepingcomputer.com.

scrolltop