- Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong một plugin WordPress phổ biến có tên Ultimate Member, với hơn 200.000 lượt cài đặt đang hoạt động.
Lỗ hổng này có định danh CVE-2024-1071, điểm CVSS 9,8 trên thang điểm 10. Nhà nghiên cứu Christiaan Swiers được ghi nhận là người đã phát hiện và báo cáo lỗ hổng này. Công ty bảo mật WordPress Wordfence cho biết plugin này "dễ bị tấn công SQL Injection qua tham số 'sorting' trong các phiên bản 2.1.3 đến 2.8.2 do xử lý không đúng cách tham số do người dùng cung cấp trước khi truyền vào câu truy vấn SQL".
Những kẻ tấn công không cần xác thực có thể lợi dụng lỗ hổng để chèn thêm các truy vấn SQL vào câu truy vấn hiện có và trích xuất dữ liệu nhạy cảm từ cơ sở dữ liệu. Điều đáng lưu ý là vấn đề này chỉ ảnh hưởng đến những người dùng đã bật tùy chọn "Enable custom table for usermeta" trong cài đặt plugin.
Sau khi được báo cáo vào ngày 30 tháng 1 năm 2024, các nhà phát triển plugin đã cung cấp bản sửa lỗi với việc phát hành phiên bản 2.8.3 vào ngày 19 tháng 2. Người dùng nên cập nhật plugin lên phiên bản mới nhất càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn, đặc biệt trong bối cảnh Wordfence đã chặn một cuộc tấn công đang cố khai thác lỗ hổng này trong thực tế.
Vào tháng 7 năm 2023, một lỗ hổng khác trong cùng plugin (CVE-2023-3460, điểm CVSS: 9,8) đã bị các tác nhân đe dọa khai thác để tạo những người dùng quản trị viên lừa đảo và giành quyền kiểm soát các trang web dễ bị tấn công.
Theo tinnhiemmang.vn, sự phát triển này diễn ra trong bối cảnh một chiến dịch mới gia tăng, lợi dụng các trang web WordPress bị xâm nhập để triển khai các công cụ đánh cắp tiền điện tử như Angel Drainer hoặc chuyển hướng người dùng đến các trang lừa đảo lưu trữ các công cụ độc hại.
PV