Issue CVE-2024-1071 ਵਰਡਪਰੈਸ ਪਲੱਗਇਨ ਕਮਜ਼ੋਰੀ

CVE-2024-1071 ਵਰਡਪਰੈਸ ਪਲੱਗਇਨ ਕਮਜ਼ੋਰੀ

ਅਲਟੀਮੇਟ ਮੈਂਬਰ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਵਰਡਪਰੈਸ ਪਲੱਗਇਨ ਵਿੱਚ ਇੱਕ ਚਿੰਤਾਜਨਕ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਗਿਆ ਹੈ, 200,000 ਤੋਂ ਵੱਧ ਸਰਗਰਮ ਸਥਾਪਨਾਵਾਂ ਦੀ ਸ਼ੇਖੀ ਮਾਰਦੀ ਹੈ। ਇਹ ਨੁਕਸ, CVE-2024-1071 ਵਜੋਂ ਪਛਾਣਿਆ ਗਿਆ ਹੈ ਅਤੇ 10 ਵਿੱਚੋਂ 9.8 ਦਾ CVSS ਸਕੋਰ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਨੂੰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾ ਕ੍ਰਿਸਟੀਅਨ ਸਵੀਅਰਜ਼ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ਤ ਕੀਤਾ ਗਿਆ ਸੀ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜਾਰੀ ਕੀਤੀ ਗਈ ਇੱਕ ਸਲਾਹ ਦੇ ਅਨੁਸਾਰ, ਕਮਜ਼ੋਰੀ ਪਲੱਗਇਨ ਦੇ ਸੰਸਕਰਣ 2.1.3 ਤੋਂ 2.8.2 ਵਿੱਚ ਰਹਿੰਦੀ ਹੈ ਅਤੇ 'ਸੌਰਟਿੰਗ' ਪੈਰਾਮੀਟਰ ਦੁਆਰਾ SQL ਇੰਜੈਕਸ਼ਨ ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਸਪਲਾਈ ਕੀਤੇ ਫਰੇਮਵਰਕ ਤੋਂ ਦੂਰ ਹੋਣ ਅਤੇ ਮੌਜੂਦਾ SQL ਪੁੱਛਗਿੱਛ 'ਤੇ ਲੋੜੀਂਦੀ ਤਿਆਰੀ ਦੀ ਘਾਟ ਕਾਰਨ ਪੈਦਾ ਹੁੰਦੀ ਹੈ। ਸਿੱਟੇ ਵਜੋਂ, ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਿਨਾਂ ਖਤਰਨਾਕ ਐਕਟਰ ਪਹਿਲਾਂ ਤੋਂ ਮੌਜੂਦ ਲੋਕਾਂ ਵਿੱਚ ਪੂਰਕ SQL ਸਵਾਲਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਲਈ ਇਸ ਖਰਾਬੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਡਾਟਾਬੇਸ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਕੱਢਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਇਹ ਉਜਾਗਰ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਇਹ ਮੁੱਦਾ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਉਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੇ ਪਲੱਗਇਨ ਸੈਟਿੰਗਾਂ ਵਿੱਚ 'ਯੂਜ਼ਰਮੇਟਾ ਲਈ ਕਸਟਮ ਟੇਬਲ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ' ਵਿਕਲਪ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਹੈ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਪਲੱਗਇਨ ਨੂੰ ਜਿੰਨੀ ਜਲਦੀ ਸੰਭਵ ਹੋ ਸਕੇ ਅਪਡੇਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ

ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਦੇ ਜ਼ਿੰਮੇਵਾਰ ਖੁਲਾਸੇ ਤੋਂ ਬਾਅਦ, ਪਲੱਗਇਨ ਡਿਵੈਲਪਰਾਂ ਨੇ 19 ਫਰਵਰੀ ਨੂੰ ਸੰਸਕਰਣ 2.8.3 ਜਾਰੀ ਕਰਕੇ ਇਸ ਮੁੱਦੇ ਨੂੰ ਤੁਰੰਤ ਹੱਲ ਕੀਤਾ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਪਲੱਗਇਨ ਦੇ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਵਿੱਚ ਅੱਪਡੇਟ ਨੂੰ ਤੇਜ਼ ਕਰਨ। ਇਹ ਸਿਫਾਰਸ਼ ਖਾਸ ਤੌਰ 'ਤੇ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿਉਂਕਿ Wordfence ਨੇ ਪਿਛਲੇ 24 ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ ਕਮਜ਼ੋਰੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਹਮਲੇ ਨੂੰ ਪਹਿਲਾਂ ਹੀ ਨਾਕਾਮ ਕਰ ਦਿੱਤਾ ਹੈ।

ਖਾਸ ਤੌਰ 'ਤੇ, ਇਹ ਪਹਿਲੀ ਵਾਰ ਨਹੀਂ ਹੈ ਜਦੋਂ ਪਲੱਗਇਨ ਨੂੰ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ ਹੈ। ਜੁਲਾਈ 2023 ਵਿੱਚ, ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਉਸੇ ਪਲੱਗਇਨ ਵਿੱਚ ਇੱਕ ਹੋਰ ਕਮਜ਼ੋਰੀ ਦਾ ਸਫਲਤਾਪੂਰਵਕ ਸ਼ੋਸ਼ਣ ਕੀਤਾ, ਜਿਸਦੀ ਪਛਾਣ CVE-2023-3460 ਵਜੋਂ ਕੀਤੀ ਗਈ। ਇਹ ਕਮਜ਼ੋਰੀ, 9.8 ਦਾ CVSS ਸਕੋਰ ਵੀ ਲੈ ਕੇ, ਅਣਅਧਿਕਾਰਤ ਐਡਮਿਨ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਕਮਜ਼ੋਰ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨ ਲਈ ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਦੁਆਰਾ ਸਰਗਰਮੀ ਨਾਲ ਦੁਰਵਿਵਹਾਰ ਕੀਤਾ ਗਿਆ ਸੀ।

ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹ ਅਕਸਰ ਵਰਡਪਰੈਸ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ

ਇੱਕ ਤਾਜ਼ਾ ਮੁਹਿੰਮ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਦੇਖਿਆ ਗਿਆ ਹੈ ਜਿੱਥੇ ਸਮਝੌਤਾ ਕੀਤੀ ਵਰਡਪਰੈਸ ਸਾਈਟਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਕਿ ਕ੍ਰਿਪਟੋ ਡਰੇਨਰਾਂ ਜਿਵੇਂ ਐਂਜਲ ਡਰੇਨਰ ਨੂੰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਪੇਸ਼ ਕੀਤਾ ਜਾ ਸਕੇ ਜਾਂ ਡ੍ਰੇਨਰਾਂ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਵਾਲੀਆਂ Web3 ਫਿਸ਼ਿੰਗ ਸਾਈਟਾਂ 'ਤੇ ਵਿਜ਼ਿਟਰਾਂ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾ ਸਕੇ।

ਇਹ ਹਮਲੇ ਵੈਬ 3 ਈਕੋਸਿਸਟਮ ਦੀ ਸਿੱਧੀ ਵਾਲਿਟ ਇੰਟਰੈਕਸ਼ਨਾਂ 'ਤੇ ਨਿਰਭਰਤਾ ਦਾ ਫਾਇਦਾ ਲੈਣ ਲਈ ਫਿਸ਼ਿੰਗ ਰਣਨੀਤੀਆਂ ਅਤੇ ਖਤਰਨਾਕ ਟੀਕੇ ਲਗਾਉਂਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਵੈਬਸਾਈਟ ਮਾਲਕਾਂ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਪਤੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਦੋਵਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਖਤਰਾ ਪੈਦਾ ਹੁੰਦਾ ਹੈ।

ਇਹ ਰੁਝਾਨ CG (CryptoGrab) ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਇੱਕ ਨਵੀਂ ਡਰੇਨਰ-ਏ-ਏ-ਸਰਵਿਸ (DaaS) ਪਹਿਲਕਦਮੀ ਦੀ ਪਛਾਣ ਦਾ ਪਾਲਣ ਕਰਦਾ ਹੈ। CG 10,000 ਤੋਂ ਵੱਧ ਮੈਂਬਰਾਂ ਦੇ ਨਾਲ ਇੱਕ ਮਜ਼ਬੂਤ ਐਫੀਲੀਏਟ ਪ੍ਰੋਗਰਾਮ ਚਲਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਰੂਸੀ, ਅੰਗਰੇਜ਼ੀ ਅਤੇ ਚੀਨੀ ਬੋਲਣ ਵਾਲੇ ਸ਼ਾਮਲ ਹਨ। ਖਾਸ ਤੌਰ 'ਤੇ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ ਟੈਲੀਗ੍ਰਾਮ ਚੈਨਲ ਸੰਭਾਵੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ ਵੱਲ ਸੇਧ ਦਿੰਦਾ ਹੈ, ਬਾਹਰੀ ਨਿਰਭਰਤਾ ਦੇ ਬਿਨਾਂ ਧੋਖਾਧੜੀ ਦੇ ਕਾਰਜਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ।

ਇਸ ਬੋਟ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਮੁਫਤ ਵਿੱਚ ਇੱਕ ਡੋਮੇਨ ਪ੍ਰਾਪਤ ਕਰਨਾ, ਨਵੇਂ ਡੋਮੇਨ ਲਈ ਇੱਕ ਮੌਜੂਦਾ ਟੈਂਪਲੇਟ ਦੀ ਨਕਲ ਕਰਨਾ, ਰੀਡਾਇਰੈਕਟ ਕੀਤੇ ਫੰਡਾਂ ਲਈ ਵਾਲਿਟ ਪਤਾ ਨਿਰਧਾਰਤ ਕਰਨਾ, ਅਤੇ ਨਵੇਂ ਬਣਾਏ ਡੋਮੇਨ ਲਈ ਕਲਾਉਡਫਲੇਅਰ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਧਮਕੀ ਸਮੂਹ SiteCloner ਅਤੇ CloudflarePage ਨਾਮਕ ਦੋ ਕਸਟਮ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ। ਸਾਈਟਕਲੋਨਰ ਮੌਜੂਦਾ ਜਾਇਜ਼ ਵੈੱਬਸਾਈਟਾਂ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਕਿ CloudflarePage Cloudflare ਸੁਰੱਖਿਆ ਜੋੜਦਾ ਹੈ। ਇਹ ਕਲੋਨ ਕੀਤੇ ਪੰਨਿਆਂ ਨੂੰ ਫਿਰ ਮੁੱਖ ਤੌਰ 'ਤੇ ਸਮਝੌਤਾ X (ਪਹਿਲਾਂ ਟਵਿੱਟਰ) ਖਾਤਿਆਂ ਰਾਹੀਂ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...