CVE-2023-6000 XSS-Schwachstelle, die zum Ziel von über 3.000 Websites genutzt wird

Ein aktueller Aufschwung bei Angriffen, die von einer neuen Malware-Kampagne ausgehen, nutzt eine bekannte Schwachstelle im WordPress-Plugin Popup Builder aus und betrifft mehr als 3.300 Websites durch XSS-Angriffe.

Die im Januar identifizierte Balada-Injector-Kampagne nutzte eine Cross-Site-Scripting (XSS)-Schwachstelle mit der Bezeichnung CVE-2023-6000 aus, die einen CVSS-Basiswert von 8,8 aufweist.

Sucuri meldet einen deutlichen Anstieg der Angriffe in den letzten drei Wochen aufgrund einer laufenden Malware-Kampagne, die speziell auf die Popup Builder-Schwachstelle in den Versionen 4.2.3 und früher abzielt.

Sucuris SiteCheck-Remote-Malware-Scanning hat Infektionen auf über 1.170 Websites identifiziert. Die mit diesen Angriffen verbundenen Domains wurden am 12. Februar 2024, also vor weniger als einem Monat, registriert, darunter ttincoming.traveltraffic[.]cc und host.cloudsonicwave[.]com.

Arbeitsweise

Unter Ausnutzung einer bekannten Schwachstelle im WordPress-Plugin „Popup Builder“ schleusen Angreifer bösartigen Code in den Abschnitt „Custom JS“ oder „CSS“ der WordPress-Administrationsoberfläche ein, der in der Datenbanktabelle „wp_postmeta“ gespeichert ist, wie Sucuri gegenüber Cyber Security News enthüllte.

Diese Injektionen decken verschiedene Popup Builder-Ereignisse wie sgpb-ShouldOpen, sgpb-ShouldClose, sgpb-WillOpen, sgpbDidOpen, sgpbWillClose, sgpb-DidClose ab, die verschiedenen Phasen im Popup-Anzeigeprozess auf der offiziellen Website entsprechen.

Möglichkeiten zur Abmilderung der Auswirkungen von CVE-2023-6000

Zur Schadensbegrenzung wird Besitzern ungepatchter Popup Builder-Plugins empfohlen, das anfällige Plugin umgehend zu aktualisieren oder eine Webanwendungs-Firewall für virtuelles Patchen einzusetzen. Die schädliche Injektion kann über den Abschnitt „Benutzerdefiniertes JS oder CSS“ des Popup Builders in der WordPress-Administratoroberfläche entfernt werden.

Um eine erneute Infektion zu verhindern, wird laut Forschern ein gründliches Scannen sowohl auf Client- als auch auf Serverebene empfohlen, um versteckte Website-Hintertüren zu identifizieren. Diese jüngste Malware-Kampagne ist eine deutliche Erinnerung an die Risiken, die mit der Vernachlässigung der Wartung gepatchter und aktualisierter Website-Software verbunden sind.

March 12, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.