Luka w zabezpieczeniach XSS CVE-2023-6000 wykorzystywana do ataków na ponad 3000 witryn

Niedawny wzrost liczby ataków wynikających z nowej kampanii złośliwego oprogramowania wykorzystuje dobrze znaną lukę w zabezpieczeniach wtyczki WordPress Popup Builder, atakując ponad 3300 witryn internetowych poprzez ataki XSS.

Zidentyfikowana w styczniu kampania Balada Injector wykorzystywała lukę w zabezpieczeniach typu cross-site scripting (XSS) oznaczoną jako CVE-2023-6000 i uzyskała bazowy wynik CVSS na poziomie 8,8.

Sucuri zgłasza zauważalny wzrost liczby ataków w ciągu ostatnich trzech tygodni w wyniku trwającej kampanii szkodliwego oprogramowania, której celem była w szczególności luka w programie Popup Builder w wersjach 4.2.3 i wcześniejszych.

Zdalne skanowanie złośliwego oprogramowania Sucuri SiteCheck zidentyfikowało infekcje w ponad 1170 witrynach internetowych. Domeny powiązane z tymi atakami zostały zarejestrowane 12 lutego 2024 r., niecały miesiąc temu, włączając ttincoming.traveltraffic[.]cc i host.cloudsonicwave[.]com.

Tryb działania

Wykorzystując znaną lukę we wtyczce Popup Builder WordPress, napastnicy wstrzykują złośliwy kod do sekcji Custom JS lub CSS interfejsu administracyjnego WordPressa, przechowywanej w tabeli bazy danych wp_postmeta, jak ujawnił Sucuri dla Cyber Security News.

Te zastrzyki obejmują różne zdarzenia Popup Builder, takie jak sgpb-ShouldOpen, sgpb-ShouldClose, sgpb-WillOpen, sgpbDidOpen, sgpbWillClose, sgpb-DidClose, odpowiadające różnym etapom procesu wyświetlania wyskakujących okienek na oficjalnej stronie internetowej.

Sposoby łagodzenia wpływu CVE-2023-6000

Aby temu zaradzić, właścicielom niezałatanych wtyczek Popup Builder zaleca się niezwłoczną aktualizację podatnej wtyczki lub skorzystanie z zapory sieciowej aplikacji internetowej w celu wirtualnego łatania. Szkodliwy zastrzyk można usunąć za pomocą sekcji „Niestandardowy JS lub CSS” narzędzia Popup Builder w interfejsie administracyjnym WordPress.

Zdaniem badaczy, aby zapobiec ponownej infekcji, zaleca się dokładne skanowanie zarówno na poziomie klienta, jak i serwera w celu zidentyfikowania wszelkich ukrytych backdoorów witryn internetowych. Ta niedawna kampania dotycząca złośliwego oprogramowania stanowi wyraźne przypomnienie zagrożeń związanych z zaniedbaniem konserwacji i aktualizacji oprogramowania witryn internetowych.

March 12, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.