Οι χάκερ στοχεύουν 1,5 εκατομμύρια ιστότοπους WordPress με εκμετάλλευση πρόσθετων συναίνεσης cookie

Οι συνεχιζόμενες επιθέσεις στοχεύουν μια ευπάθεια Unauthenticated Stored Cross-Site Scripting (XSS) σε μια προσθήκη συναίνεσης cookie WordPress που ονομάζεται Beautiful Cookie Consent Banner με περισσότερες από 40.000 ενεργές εγκαταστάσεις.

Σε επιθέσεις XSS, οι παράγοντες απειλών εισάγουν κακόβουλα σενάρια JavaScript σε ευάλωτες τοποθεσίες Web που θα εκτελεστούν στα προγράμματα περιήγησης ιστού των επισκεπτών.

Ο αντίκτυπος μπορεί να περιλαμβάνει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες, πειρατεία περιόδων σύνδεσης, μολύνσεις από κακόβουλο λογισμικό μέσω ανακατευθύνσεων σε κακόβουλους ιστότοπους ή πλήρη παραβίαση του συστήματος του στόχου.

Η εταιρεία ασφαλείας WordPress, Defiant, η οποία εντόπισε τις επιθέσεις, λέει ότι η εν λόγω ευπάθεια επιτρέπει επίσης σε μη επαληθευμένους εισβολείς να δημιουργούν λογαριασμούς αδίστακτων διαχειριστών σε ιστότοπους WordPress που εκτελούν μη επιδιορθωμένες εκδόσεις προσθηκών (έως και 2.10.1).

Το ελάττωμα ασφαλείας που χρησιμοποιήθηκε σε αυτήν την καμπάνια διορθώθηκε τον Ιανουάριο με την κυκλοφορία της έκδοσης 2.10.2.

«Σύμφωνα με τα αρχεία μας, η ευπάθεια έχει δεχτεί ενεργή επίθεση από τις 5 Φεβρουαρίου 2023, αλλά αυτή είναι η μεγαλύτερη επίθεση εναντίον της που έχουμε δει».

είπε ο αναλυτής απειλών Ram Gall

.

«Έχουμε αποκλείσει σχεδόν 3 εκατομμύρια επιθέσεις σε περισσότερους από 1,5 εκατομμύρια ιστότοπους, από σχεδόν 14.000 διευθύνσεις IP από τις 23 Μαΐου 2023 και οι επιθέσεις συνεχίζονται».

Μπλοκαρισμένες επιθέσεις

Αποκλεισμένες επιθέσεις (Wordfence)

​Παρά τη μεγάλης κλίμακας φύση αυτής της συνεχιζόμενης καμπάνιας επίθεσης, ο Gall λέει ότι ο παράγοντας απειλής χρησιμοποιεί μια εσφαλμένη διαμόρφωση εκμετάλλευσης που πιθανότατα δεν θα αναπτύξει ωφέλιμο φορτίο ακόμη και όταν στοχεύει έναν ιστότοπο WordPress που εκτελεί μια ευάλωτη έκδοση πρόσθετου.

Ωστόσο, οι διαχειριστές ή οι κάτοχοι ιστότοπων που χρησιμοποιούν την προσθήκη Beautiful Cookie Consent Banner συνιστώνται να την ενημερώσουν στην πιο πρόσφατη έκδοση, επειδή ακόμη και μια αποτυχημένη επίθεση θα μπορούσε να καταστρέψει τη διαμόρφωση της προσθήκης που είναι αποθηκευμένη στην επιλογή nsc_bar_bannersettings_json.

Οι επιδιορθωμένες εκδόσεις του πρόσθετου έχουν επίσης ενημερωθεί για να επιδιορθωθούν σε περίπτωση που ο ιστότοπος στοχοποιηθεί σε αυτές τις επιθέσεις.

Αν και το τρέχον κύμα επιθέσεων ενδέχεται να μην είναι σε θέση να εισάγει ιστότοπους με κακόβουλο ωφέλιμο φορτίο, ο παράγοντας απειλής πίσω από αυτήν την καμπάνια θα μπορούσε να αντιμετωπίσει αυτό το ζήτημα ανά πάσα στιγμή και ενδεχομένως να μολύνει τυχόν ιστότοπους που παραμένουν εκτεθειμένοι.

Την περασμένη εβδομάδα, οι φορείς απειλών άρχισαν επίσης να ερευνούν στο Διαδίκτυο για ιστότοπους WordPress που εκτελούν ευάλωτες εκδόσεις των προσθηκών Essential Addons for Elementor και WordPress Advanced Custom Fields.

Οι καμπάνιες ξεκίνησαν μετά την κυκλοφορία των εκμεταλλεύσεων proof-of-concept (PoC), επιτρέποντας σε μη επιβεβαιωμένους εισβολείς να παραβιάζουν ιστότοπους αφού επαναφέρουν τους κωδικούς πρόσβασης διαχειριστή και αποκτήσουν προνομιακή πρόσβαση, αντίστοιχα.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.