شنبه, جولای 6, 2024
خانه » وصله آسیب‌ پذیری بحرانی SQL Injection در پلاگین Ultimate Member وردپرس

وصله آسیب‌ پذیری بحرانی SQL Injection در پلاگین Ultimate Member وردپرس

توسط Vulnerbyte
پلاگین Ultimate Member

یک نقص امنیتی مهم در یک پلاگین محبوب وردپرس (WordPress ) به نام Ultimate Member که بیش از ۲۰۰,۰۰۰ نصب فعال دارد، فاش شده است. این آسیب‌پذیری بحرانی که با شناسه CVE-2024-1071 دنبال می‌شود، دارای امتیاز CVSS 9.8 است. محقق امنیتی کریستیان سویرز موفق به کشف و گزارش این نقص شده است.

Wordfence شرکت امنیتی وردپرس طی گزارشی در بیست و سوم فوریه2024 اعلام کرد که این افزونه به دلیل عدم دسترسی کافی از پارامتر ارائه شده توسط کاربر و عدم آماده سازی کافی در کوئری SQL موجود، در برابر SQL Injection  از طریق پارامتر “مرتب سازی یا sorting ” در نسخه های 2.1.3 تا 2.8.2 آسیب پذیر می‌باشد.

مهاجمان احراز هویت نشده می‌توانند از این نقص برای افزودن کوئری های SQL اضافی به کوئری های موجود و استخراج داده‌های حساس از پایگاه داده سوء استفاده کنند.

شایان ذکر است که این مسئله تنها کاربرانی را تحت تاثیر قرار می دهد که در تنظیمات افزونه، گزینه “Enable custom table for usermeta” را فعال کرده‌ باشند.

پس از افشای مسئولانه این نقص در سی‌اُم ژانویه 2024، رفع نقص توسط توسعه دهندگان افزونه با انتشار نسخه 2.8.3 در نوزدهم فوریه در دسترس قرار گرفت. به کاربران توصیه می‌شود به منظور کاهش تهدیدات احتمالی هر چه سریعتر افزونه را به آخرین نسخه به روز رسانی کنند، به ویژه با توجه به این واقعیت که Wordfence یک حمله را در 24 ساعت اخیر، مسدود کرده است.

نقص دیگری در یکم جولای 2023، در همان افزونه (CVE-2023-3460، امتیاز CVSS: 9.8) به طور فعال توسط عوامل تهدید برای ایجاد کاربران admin مخرب و کنترل سایت‌های آسیب‌پذیر مورد سوء استفاده قرار گرفته است.

پلاگین Ultimate Member

این توسعه در بحبوحه افزایش یک کمپین جدید صورت گرفته است که از سایت های وردپرس هک شده برای تزریق مستقیم کریپتو دراینرها (crypto drainer یا استخراج کننده‌های ارز دیجیتال) مانند Angel Drainer یا هدایت بازدیدکنندگان سایت به سایت های فیشینگ Web3 که حاوی دراینرها هستند، استفاده می‌کند.

دنیس سینگوبکو، محقق امنیتی Sucuri اعلام کرد که این حملات از تاکتیک‌های فیشینگ و تزریق‌های مخرب به منظور بهره‌برداری از اتکای اکوسیستم Web3 به تعاملات مستقیم با کیف پول استفاده می کنند و خطر قابل‌توجهی برای صاحبان وب‌سایت و ایمنی دارایی‌های کاربران ایجاد می‌نمایند.

این همچنین به دنبال کشف یک طرح جدید “دراینر به عنوان یک سرویس” (DaaS یا drainer-as-a-service) به نام CG (مخفف CryptoGrab) رخ داده است که یک برنامه وابسته با ۱۰,۰۰۰ عضو متشکل از زبان های روسی، انگلیسی و چینی اجرا می‌شود.

یکی از تهدیدات کانال های تلگرامی که توسط عوامل مخرب کنترل می‌شود، هکرها را به یک ربات تلگرام ارجاع می دهد که آنها را قادر می سازد تا عملیات کلاهبرداری خود را بدون وابستگی به شخص ثالث به انجام رسانند.

این ربات به کاربر اجازه می‌دهد تا دامنه ای را به صورت رایگان دریافت کند، یک الگوی موجود برای دامنه جدید را شبیه‌سازی نموده وآدرس کیف پولی را که قرار است وجوه کلاهبرداری به آن ارسال شود را تنظیم می‌کند، و همچنین محافظت از Cloudflare را برای دامنه جدید فراهم می‌نماید.

گروه تهدید همچنین با استفاده از دو ربات تلگرام سفارشی به نام‌های SiteCloner و CloudflarePage مشاهده شده است تا به ترتیب یک وب‌سایت موجود و قانونی را شبیه‌سازی کرده و محافظت از Cloudflare را به آن بیفزایند. این صفحات عمدتاً با استفاده از اکانت‌های تحت نفوذ X (توئیتر سابق) توزیع می‌گردند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است