Lỗ hổng ảnh hưởng nhiều nhất là lỗ hổng vượt qua xác thực trong InfiniteWP Client. Plugin này được cài đặt trên hơn 300.000 trang web, cho phép quản trị viên quản lý nhiều trang web từ một máy chủ đơn lẻ. Lỗ hổng này cho phép bất cứ ai có thể đăng nhập vào tài khoản quản trị mà không cần thông tin xác thực. Từ đó, kẻ tấn công có thể xóa nội dung, thêm tài khoản mới và thực hiện một loạt các hành vi độc hại khác.
Để khai thác lỗ hổng này, tin tặc chỉ cần biết tên người dùng của một tài khoản hợp lệ và thêm vào đó một payload độc hại trong yêu cầu POST được gửi đến trang web bị ảnh hưởng. Theo nhà cung cấp tường lửa ứng dụng web Wordfence (Mỹ), lỗ hổng bắt nguồn từ một tính năng cho phép người dùng hợp pháp tự động đăng nhập với vai trò quản trị viên mà không cần cung cấp mật khẩu.
Marc-Alexandre Montpas, nhà nghiên cứu tại công ty bảo mật web Sucuri (Mỹ) đã viết trong một bài đăng: “Các lỗ hổng logic như những lỗ hổng được phát hiện mới đây có thể dẫn đến vấn đề nghiêm trọng đối với ứng dụng và thành phần web. Những lỗ hổng này có thể bị khai thác để vượt qua kiểm soát xác thực. Trong trường hợp này là đăng nhập vào tài khoản quản trị viên mà không cần mật khẩu”. Người dùng sử dụng InfiniteWP Client phiên bản 1.9.4.4 trở về trước cần cập nhật lên phiên bản 1.9.4.5 càng sớm càng tốt.
Lỗ hổng nghiêm trọng trong WP Time Capsule cũng dẫn đến vượt qua xác thực, cho phép tin tặc đăng nhập với vai trò quản trị viên mà không cần xác thực. WP Time Capsule được sử dụng trên khoảng 20.000 website, được thiết kế để sao lưu dữ liệu trang web một cách dễ dàng hơn. Bằng cách thêm vào chuỗi độc hại trong yêu cầu POST, tin tặc có thể lấy được danh sách tất cả các tài khoản quản trị và tự động đăng nhập vào tài khoản đầu tiên. Lỗ hổng đã được vá trong phiên bản 1.21.16. Các website cần cập nhật ngay phiên bản mới của plugin này.
Plugin bị ảnh hưởng cuối cùng là WP Database Reset, được cài đặt trên khoảng 80.000 website. Trong đó, có một lỗ hổng cho phép tin tặc có thể thiết lập lại bất kỳ bảng nào trong cơ sở dữ liệu về trạng thái WordPress ban đầu mà không cần xác thực. Lỗ hổng xảy ra do các chức năng thiết lập lại không được đảm bảo an toàn bởi các kiểm tra tiêu chuẩn hoặc các biện pháp bảo mật. Khai thác này có thể dẫn đến việc mất hoàn toàn dữ liệu hoặc thiết lập lại website về cài đặt mặc định của WordPress.
Lỗ hổng bảo mật thứ hai trong WP Database Reset là lỗ hổng leo thang đặc quyền, cho phép bất kỳ người dùng xác thực nào kể cả những người dùng có quyền hệ thống tối thiểu, giành được quyền quản trị và khóa tất cả người dùng khác. Quản trị viên của những website có sử dụng plugin này cần cập nhật lên phiên bản 3.15 để vá cả hai lỗ hổng.
Hiện vẫn chưa có bằng chứng nào cho thấy các plugin này đã bị khai thác trong thực tế.
T.U
Theo ArsTechnica
14:00 | 10/02/2020
10:00 | 10/03/2020
09:00 | 21/04/2020
10:00 | 11/05/2020
14:00 | 03/06/2021
09:00 | 24/08/2018
16:00 | 18/07/2018
08:00 | 06/03/2020
16:00 | 11/03/2020
16:00 | 18/04/2019
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
14:00 | 19/12/2023
Một lỗi bảo mật Bluetooth nghiêm trọng được cho là đã tồn tại trong vài năm gần đây có thể bị tin tặc khai thác để chiếm quyền kiểm soát trên các thiết bị Android, Linux, macOS và iOS.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
10:00 | 07/05/2024