Lỗ hổng bảo mật ở mức độ nghiêm trọng cao trong 3 plugin WordPress bị ảnh hưởng bởi 84.000 trang web

Hack WordPress Woocommerce

Các nhà nghiên cứu đã tiết lộ một thiếu sót bảo mật ảnh hưởng đến ba khác nhau, ảnh hưởng đến hơn 84.000 trang web và có thể bị một kẻ xấu lợi dụng để chiếm các trang web dễ bị tấn công.

“Lỗ hổng này khiến kẻ tấn công có thể cập nhật các tùy chọn trang web tùy ý trên một trang web dễ bị tấn công, miễn là chúng có thể lừa quản trị viên của trang web thực hiện một hành động, chẳng hạn như nhấp vào liên kết”, công ty bảo mật Wordfence cho biết trong một báo cáo được công bố vào tuần trước .

Được theo dõi là CVE-2022-0215, lỗ hổng giả mạo yêu cầu trên nhiều trang web (CSRF) được đánh giá 8,8 trên thang điểm CVSS và ảnh hưởng đến ba plugin được duy trì bởi Xootix –

Giả mạo yêu cầu trên nhiều trang web, còn được gọi là tấn công bằng một cú nhấp chuột hoặc chạy phiên, xảy ra khi người dùng cuối đã bị kẻ tấn công lừa gửi một yêu cầu web được chế tạo đặc biệt. “Nếu nạn nhân là tài khoản quản trị, CSRF có thể xâm phạm toàn bộ ứng dụng web”, OWASP lưu ý trong tài liệu của mình.

Hack WordPress Woocommerce

Đặc biệt, lỗ hổng có nguồn gốc từ việc thiếu xác thực khi xử lý các yêu cầu AJAX, cho phép kẻ tấn công cập nhật tùy chọn “users_can_register” (tức là ai cũng có thể đăng ký) trên một trang web thành true và đặt cài đặt “default_role” (tức là, vai trò mặc định của người dùng đăng ký tại blog) đối với quản trị viên, cấp toàn quyền kiểm soát.

Xem tiếp:   1,6 triệu trang web WordPress bị tấn công mạng từ hơn 16.000 địa chỉ IP

Đăng nhập / Đăng ký Popup được cài đặt trên hơn 20.000 trang web, trong khi Side Cart Woocommerce và Waitlist Woocommerce đã được cài đặt trên hơn 4.000 và 60.000 trang, tương ứng.

Sau tiết lộ có trách nhiệm của các nhà nghiên cứu Wordfence vào tháng 11 năm 2021, vấn đề đã được giải quyết trong Cửa sổ bật lên đăng nhập / đăng ký phiên bản 2.3, Thùng hàng bên Woocommerce phiên bản 2.1 và Danh sách chờ Woocommerce 2.5.2.

Các phát hiện được đưa ra hơn một tháng sau khi những kẻ tấn công khai thác điểm yếu trong bốn plugin và 15 chủ đề Epsilon Framework để nhắm mục tiêu 1,6 triệu trang web WordPress như một phần của chiến dịch tấn công quy mô lớn bắt nguồn từ 16.000 địa chỉ IP.

“Mặc dù lỗ hổng Cross-Site Request Forgery (CSRF) này ít có khả năng bị khai thác do thực tế là nó yêu cầu sự tương tác của quản trị viên, nhưng nó có thể có tác động đáng kể đến một trang web được khai thác thành công và như vậy, nó đóng vai trò là một nhắc nhở để duy trì nhận thức khi nhấp vào liên kết hoặc tệp đính kèm và để đảm bảo rằng bạn thường xuyên cập nhật các plugin và chủ đề của mình “, Chloe Chamberland của Wordfence cho biết.

.

Related Posts

Check Also

Tin tặc ngày càng sử dụng các khung tự động hóa của trình duyệt cho các hoạt động độc hại

Các nhà nghiên cứu an ninh mạng đang kêu gọi sự chú ý đến một …