🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Ngọk Yêu đã đăng ký tín nhiệm. 🔥                    🔥 Ban Quản lý rừng phòng hộ Núi Cậu Dầu Tiếng đã đăng ký tín nhiệm. 🔥                    🔥 Quỹ Bảo vệ và Phát triển rừng tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                   

Tin tặc đã và đang khai thác zero-day trong WordPress BackupBuddy Plugin. Vá ngay!

12/09/2022

Công ty bảo mật WordPress Wordfence vừa tiết lộ một lỗ hổng zero-day mới trong WordPress BackupBuddy plugin đã và đang bị khai thác trong thực tế.

Hiện có khoảng 140.000 lượt cài đặt plugin này đang hoạt động.

WordPress cho biết "lỗ hổng này cho phép bất kỳ người dùng, không cần xác thực, tải xuống các tệp tùy ý có thể bao gồm thông tin nhạy cảm từ trang web bị ảnh hưởng".

BackupBuddy cho phép người dùng sao lưu toàn bộ cài đặt WordPress của họ từ trong bảng điều khiển (dashboard), bao gồm các tệp theme, các trang, bài đăng, widget, cài đặt người dùng và tệp media.

Lỗ hổng có định danh CVE-2022-31474, điểm CVSS: 7,5, ảnh hưởng đến các phiên bản BackupBuddy từ 8.5.8.0 đến 8.7.4.1, hiện đã được vá trong phiên bản 8.7.5 được phát hành vào ngày 2/9/2022.

Lỗ hổng bắt nguồn từ chức năng có tên "Local Directory Copy" được thiết kế để lưu trữ cục bộ các bản sao lưu. Theo Wordfence, lỗ hổng này là kết quả của việc triển khai thiếu an toàn, cho phép kẻ xấu không cần xác thực tải xuống các tệp tùy ý trên máy chủ.

Chi tiết bổ sung về lỗ hổng không được tiết lộ để tránh việc lạm dụng lỗ hổng trong thực tế xảy ra nhiều hơn.

Nhà phát triển plugin, iThemes, cho biết "lỗ hổng này có thể cho phép kẻ tấn công xem nội dung của bất kỳ tệp trên máy chủ mà cài đặt WordPress có thể đọc được, bao gồm các tệp nhạy cảm như wp-config.php và thậm chí là tệp /etc/passwd, tùy thuộc vào thiết lập máy chủ của bạn".

Wordfence lưu ý việc khai thác CVE-2022-31474 bắt đầu vào ngày 26/8/2022 và họ đã phát hiện và chặn gần năm triệu cuộc tấn công khai thác lỗ hổng này. Hầu hết các cuộc xâm nhập đã cố gắng đọc các tệp /etc/passwd, /wp-config.php, .my.cnf, .accesshash.

Để giảm thiểu nguy cơ bị tấn công, người dùng BackupBuddy nên nâng cấp lên phiên bản mới nhất. Nếu có dấu hiệu hoặc nghi ngờ đã bị xâm phạm, bạn nên đặt lại mật khẩu cơ sở dữ liệu, thay đổi WordPress Salts và các khóa API được lưu trữ trong wp-config.php.

Nguồn: thehackernews.com.

scrolltop