Tin tặc hiện đang nhắm mục tiêu 1,5 triệu trang web WordPress. Để làm như vậy, họ được cho là đã tập trung vào việc khai thác các plugin chấp thuận cookie.

Biểu ngữ đồng ý cookie đẹp được nhắm mục tiêu bởi tin tặc do một số lỗ hổng XSS nhất định

Theo một câu chuyện của Bleeping Computer, một plugin đồng ý cookie được gọi là Biểu ngữ đồng ý cookie đẹp đã bị tin tặc nhắm đến do một số lỗ hổng nhất định. Một cuộc tấn công đang diễn ra nhắm vào các lỗ hổng Unstored Cross-Site Scripting (XSS), được giải thích thêm trong một bài đăng của WPScan.

Cũng cần lưu ý rằng Beautiful Cookie Consent Banner có hơn 40.000 lượt cài đặt đang hoạt động, một con số khá đối với một plugin WP. Báo cáo cũng giải thích cách các cuộc tấn công XSS xảy ra và cách tin tặc khai thác chúng.

Tin tặc sẽ đưa các tập lệnh JavaScript độc hại vào trình duyệt web của khách truy cập

Thông tin chi tiết tiết lộ rằng các tác nhân đe dọa sẽ nhắm mục tiêu vào các trang web dễ bị tổn thương bằng cách tiêm JavaScript độc hại. Tập lệnh này sau đó sẽ được thực thi trong trình duyệt web của khách truy cập.

Kết quả của những vi phạm dữ liệu này được báo cáo bao gồm từ truy cập trái phép vào thông tin nhạy cảm cho đến xâm phạm hoàn toàn hệ thống. Nó cũng tiết lộ rằng cuộc tấn công này cũng có thể thực hiện chiếm quyền điều khiển phiên và lây nhiễm phần mềm độc hại thông qua chuyển hướng trang web độc hại.

Người dùng plugin được khuyến khích cập nhật ít nhất lên phiên bản 2.10.2 để tránh bị khai thác

Defiant, một công ty bảo mật WordPress, đã phát hiện ra vụ tấn công và đưa ra hai quan điểm của họ về tình huống này. Họ chia sẻ rằng lỗ hổng sẽ cho phép tin tặc tạo tài khoản quản trị giả mạo trên các trang web WordPress bị khai thác đang chạy các phiên bản plugin chưa được vá.

Điều này có nghĩa là những phiên bản plugin đang chạy bao gồm cả phiên bản 2.10.1. Lỗ hổng bảo mật đã được vá vào tháng 1 với việc phát hành phiên bản mới hơn, 2.10.2.

Lỗ hổng đã hoạt động kể từ ngày 5 tháng 2 và hơn 1,5 triệu trang web đã được nhắm mục tiêu

Tuy nhiên, những người chưa cập nhật plugin của họ vẫn sẽ dễ bị khai thác cụ thể này, thứ mà tin tặc có thể khai thác. Ram Gall, một nhà phân tích mối đe dọa, đã đưa ra một tuyên bố liên quan đến tình huống này, chia sẻ rằng lỗ hổng đã hoạt động kể từ ngày 5 tháng 2 năm 2023, nhưng vẫn là cuộc tấn công lớn nhất mà họ từng thấy.

Gall tuyên bố rằng họ đã chặn khoảng ba triệu cuộc tấn công nhằm vào hơn 1,5 triệu trang web. Điều này đã được thực hiện kể từ ngày 23 tháng 5, và như các nhà phân tích đã tiết lộ, các cuộc tấn công vẫn đang tiếp diễn.

Đọc thêm: Người dùng Vương quốc Anh trở thành nạn nhân của các vụ lừa đảo mua sắm trực tuyến trên Facebook, Instagram cứ sau 7 phút: Nghiên cứu

Rủi ro khai thác vẫn có thể có nghĩa là plugin tham nhũng

Các nhà phân tích cũng lưu ý rằng tin tặc sử dụng khai thác cấu hình sai không có khả năng “dỡ bỏ” ngay cả khi cố gắng nhắm mục tiêu các trang web WordPress vẫn có phiên bản dễ bị tổn thương của plugin.

Cũng xin lưu ý rằng các quản trị viên và chủ sở hữu của các trang web sử dụng plugin Beautiful Cookie Consent Banner được yêu cầu cập nhật cookie của họ lên phiên bản mới nhất để tránh bị tin tặc nhắm đến trong lần khai thác gần đây.

Người ta đã quan sát thấy rằng ngay cả khi một cuộc tấn công thất bại vẫn có thể làm sập trang web và gây thiệt hại cho cấu hình plugin của người dùng trong tùy chọn có nhãn là nsc_bar_bannersettings_json. Phiên bản vá lỗi cũng đã được cập nhật và sau khi được tải xuống, sẽ có thể tự sửa chữa nếu trang web là mục tiêu của cuộc tấn công cụ thể này.

Những bài viết liên quan: NHS bị buộc tội chia sẻ thông tin bệnh nhân với Facebook mà không được phép!