WordPress 5.4.2 vá 6 lỗ hổng XSS


Phiên bản WordPress mới nhất 5.4.2 vừa được phát hành. Phiên bản xử lý 23 lỗ hổng cùng nhiều tiện ích mở rộng, trong đó có 6 lỗ hổng XSS.Các lỗ hổng được vá ở mức nghiêm trọng trung bình. Để khai thác những lỗ hổng này, tin tặc cần có đặc quyền tác giả trên trang web sử dụng WordPress.

Điều này có nghĩa là các quản trị viên website WordPress không cho phép người dùng tự đăng ký hoặc cấp quyền truy cập cho những người dùng không rõ danh tính sẽ không bị ảnh hưởng.

WH-WordPress-Vulnerability.png
Tuy nhiên, theo đánh giá của các thành viên nhóm phát triển WordPress, các quản trị viên vẫn nên cập nhật lên phiên bản WordPress 5.4.2.

Một trong những lỗ hổng XSS được xử lý trong bản vá lần này bắt nguồn từ việc người dùng xác thực với đặc quyền thấp có thể thêm các đoạn mã JavaScript độc hại vào bài đăng trong trình chỉnh sửa khối của WordPress. Lỗ hổng này được phát hiện bởi nhà nghiên cứu Sam Thomas. Một lỗ hổng XSS khác trên WordPress cho phép người dùng xác thực có quyền upload thêm các đoạn mã JavaScript vào các tệp đa phương tiện rồi tải lên website. Để khai thác lỗ hổng này, kẻ tấn công cần có quyền tác giả (author) của trang web.

Một lỗ hổng XSS khác bắt nguồn từ việc tải chủ đề lên trang web.

Ngoài ra, bản cập nhật cũng xử lý một vấn đề chuyển hướng mở trong hàm wp_validate_redirect(), được phát hiện bởi Ben Bidner thuộc nhóm nghiên cứu WordPress. Lỗ hổng cho phép kẻ tấn công chuyển hướng truy cập trang web tới một trang web khác. Một vấn đề khác đó là các bình luận trên bài đăng và trang được bảo vệ bằng mật khẩu có thể được hiển thị trong các điều kiện nhất định cũng đã được giải quyết.

Theo: WordPress / WhiteHatVN


Hơn 1 triệu trang WordPress bị tấn công đánh cắp thông tin cơ sở dữ liệu

Cuối tuần vừa qua, 1,3 triệu trang WordPress bị tấn công với mục tiêu tải xuống các tệp cấu hình và thu thập thông tin cơ sở dữ liệu. Những kẻ tấn công đã cố gắng khai thác các lỗ hổng XSS cũ trong các plugin và theme WordPress. Rất may, nỗ lực tấn công đã không thành công.

Đây là phát hiện của các nhà nghiên cứu tại Wordfence. Theo đó, từ ngày 29/5 đến 31/5, các nhà nghiên cứu đã quan sát (và chặn) hơn 130 triệu cuộc tấn công nhắm mục tiêu vào 1,3 triệu trang web. Đỉnh cao của chiến dịch này xảy ra vào ngày 30/5. Khi đó, các cuộc tấn công từ chiến dịch này chiếm 75% tất cả nỗ lực khai thác lỗ hổng plugin và theme trên toàn hệ sinh thái WordPress.

​Cụ thể, các cuộc tấn công nhắm mục tiêu tải xuống wp-config.php, một tệp quan trọng đối với tất cả các cài đặt WordPress. Tệp này nằm trong các thư mục tệp WordPress và chứa các thông tin cơ sở dữ liệu và thông tin kết nối của trang web, cũng như các khóa và salt xác thực duy nhất. Bằng cách tải xuống các tệp cấu hình của trang web, kẻ tấn công sẽ có quyền truy cập vào cơ sở dữ liệu của trang, nơi lưu trữ nội dung và thông tin đăng nhập trang web.

Các nhà nghiên cứu đã liên kết kẻ đứng sau chiến dịch này với một cuộc tấn công trước đó hồi tháng 5 nhắm vào các lỗ hổng XSS.

Wordfence cho biết có một loạt lỗ hổng đang bị tấn công như một phần của chiến dịch, nhưng không nêu chi tiết các CVE cụ thể.

Hầu hết lỗ hổng trong số chúng nằm trong các theme hoặc plugin được thiết kế để cho phép tải xuống tệp bằng cách đọc nội dung của tệp được cung cấp trong chuỗi truy vấn và sau đó phân phát dưới dạng tệp đính kèm có thể tải xuống”.

Các trang web có thể đã bị xâm nhập phải thay đổi mật khẩu cơ sở dữ liệu và các khóa và salt xác thực duy nhất ngay lập tức.

Người dùng cũng cần đảm bảo rằng các plugin của họ được cập nhật vì các lỗ hổng trong plugin và thêm WordPress tiếp tục là một vấn đề. Trong chiến dịch gần đây, nhiều lỗ hổng đã có sẵn các bản vá – nhưng người dùng chưa cập nhật, khiến trang web của họ dễ bị tấn công.

Theo Threatpost​/ WhitehatVN

Thank you so much

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s