ແຮັກເກີໂຈມຕີເວັບໄຊທີ່ໃຊ້ WordPress ເຖິງ 1.5 ລ້ານ ເວັບໄຊ ຜ່ານຊ່ອງໂຫວ່ໃນປັກອິນ (Plugin) cookie consent
ການໂຈມຕີແບບ Cross-Site Scripting (XSS) ຜູ້ຄຸກຄາມຈະແຊກ JavaScript ທີ່ເປັນອັນຕະລາຍໄປຫາເວັບໄຊທີ່ມີຊ່ອງໂຫວ່ ຊຶ່ງຈະດຳເນີນການພາຍໃນເວັບບຣາວເຊີ (Browser) ຂອງຜູ້ຢ້ຽມຊົມ.
ຜົກະທົບດັ່ງກ່າວເຮັດໃຫ້ເກີດການເຂົ້າເຖິງຂໍ້ມູນທີ່ຄວາມສຳຄັນໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ, session hijacking, ການຕິດມັນແວ (Malware) ຈາກການຖືກປ່ຽນເສັ້ນທາງໄປຫາເວັບໄຊທີ່ເປັນອັນຕະລາຍ ຫຼື ຖືກເຂົ້າຄວບຄຸມລະບົບ.
Defiant ບໍລິສັດຮັກສາຄວາມປອດໄພຂອງ WordPress ລະບຸວ່າ ຊ່ອງໂຫວ່ດັ່ງກ່າວເຮັດໃຫ້ຜູ້ໂຈມຕີທີ່ບໍ່ຜ່ານການກວດສອບສິດ ສາມາດສ້າງບັນຊີຜູ້ເບິ່ງແຍງລະບົບເທິງເວັບໄຊທີ່ໃຊ້ WordPress ທີ່ມີການໃຊ້ປັກອິນເວີຊັ່ນທີ່ມີຊ່ອງໂຫວ່ (ເວີຊັ່ນ 2.10.1 ແລະ ຕ່ຳກວ່າ) ຊຶ່ງຊ່ອງໂຫວ່ດັ່ງກ່າວຖືກແກ້ໄຂໄປແລ້ວໃນ ເດືອນ ມັງກອນ ດ້ວຍເວີຊັ່ນ 2.10.2.
Wordfence ລະບຸວ່າໄດ້ Blocked ການໂຈມຕີແລ້ວເກືອບ 3 ລ້ານ ຄັ້ງ ກັບເວັບໄຊຕ໌ຫລາຍກວ່າ 1.5 ລ້ານ ເວັບໄຊ ຈາກ IP address ເກືອບ 14,000 ແຫ່ງ ຕັ້ງແຕ່ ວັນທີ 23 ພຶດສະພາ 2023 ແລະ ການໂຈມຕີຍັງດຳເນີນຕໍ່ໄປ.
Gall ລະບຸວ່າ ຜູ້ໂຈມຕີໃຊ້ exploit ທີ່ອາດຈະມີການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ ເຮັດໃຫ້ບໍ່ສາມາດຕິດຕັ້ງ payload ໄດ້ ເຖິງວ່າຈະໂຈມຕີເວັບໄຊ WordPress ທີ່ໃຊ້ງານປັກອິນເວີຊັ່ນທີ່ມີຊ່ອງໂຫວ່ກໍ່ຕາມ.
ເຖິງວ່າການໂຈມຕີໃນປັດຈຸບັນອາດຈະມີການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ ຈຶ່ງເຮັດໃຫ້ບໍ່ສາມາດຕິດຕັ້ງ payload ທີ່ເປັນອັນຕະລາຍເທິງເວັບໄຊໄດ້ ແຕ່ຜູ້ໂຈມຕີທີ່ຢູ່ເບື້ອງຫຼັງ Campaign ນີ້ກໍ່ອາດຈະມີການແກ້ໄຂໂຄ້ດ (Code) ການໂຈມຕີໄດ້ໃນອະນາຄົດ.
ຄຳແນະນຳ
- ຜູ້ເບິ່ງແຍງລະບົບ ຫຼື ເຈົ້າຂອງເວັບໄຊທີ່ໃຊ້ປັກອິນ Beautiful Cookie Consent Banner ຄວນອັບເດດເປັນເວີຊັ່ນລ່າສຸດ (10.2).
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/hackers-target-15m-wordpress-sites-with-cookie-consent-plugin-exploit/
- https://www.i-secure.co.th/2023/05/%e0%b9%81%e0%b8%ae%e0%b9%87%e0%b8%81%e0%b9%80%e0%b8%81%e0%b8%ad%e0%b8%a3%e0%b9%8c%e0%b9%82%e0%b8%88%e0%b8%a1%e0%b8%95%e0%b8%b5%e0%b9%80%e0%b8%a7%e0%b9%87%e0%b8%9a%e0%b9%84%e0%b8%8b%e0%b8%95%e0%b9%8c/