Hujum uyushtiruvchilar Yuzo Related Posts plaginidagi zaifliklardan foydalanadilar
13.04.2019
Rukn: Internet.
Muallif: .

Mailgun elektron pochta avtomatlashtirish xizmati kompaniyalarning uzun roʻyxatini qoʻshdi, bular 10-aprel kuni WordPress tomonidan boshqariladigan saytlarga keng koʻlamli hujumlar uyushtirilgan qurbonlari boʻlganlar.

Hujumlar paytida uyushtiruvchilar saytlararo skriptni (XSS) yaratishga imkon beradigan Yuzo Related Posts plaginida zaiflikdan foydalanganlar. Uning yordamida tajovuzkorlar turli xil zararli resurslarga, jumladan, soxta texnik qoʻllab-quvvatlash saytlariga, yangilangan zararli dasturlarga va reklamalarga yoʻnaltiruvchi zaif saytlarga kod kiritdi.

Mailgun xizmati zaif plaginlarga ega saytlarga qilingan katta hujumning yagona qurboni emas. Zaiflikni kashf etgan tadqiqotchi uni dastlab ishlab chiqaruvchiga xabar qilganida edi va PoC-eksploitni joylashtirganida, bu hodisalarni oldini olish mumkin edi.

PoC-eksploit nashri joylashtirilganligi sababli plaginni oʻsha kuniyoq WordPress plaginlari rasmiy maʼlumotlar omboridan patch chiqmaguncha oʻchirishga toʻgʻri keldi. Ammo koʻpchilik Yuzo Related Posts ishlatiladigan saytlar hanuz zaif boʻlib qolmoqda. WordPress. org maʼlumotiga koʻra plagin ombordan chiqarilib tashlangunicha, u 60 mingta saytga oʻrnatilgan.

10-aprel kuni hujumlar yomgʻir kabi yogʻilgan, va Yuzo Related Posts ishlab chiqaruvchisi jon achchigʻida sayt egalarini muammoli plaginni darhol olib tashlashga chaqirdi. Defiant mutaxassislarining fikricha, bu hujumlarning orqasida, Easy WP SMTP va Social Warfare plaginlarida zaifliklarni faol ravishda ishlatib kelayotgan guruhlardan biri turibdi.

Manba

Orphus system
O'zbеkistonda AKT yangiliklaridan birinchilar qatorida xabardor bo'lish uchun Telegramda infoCOM.UZ kanaliga obuna bo'ling.
Telegramga qo`shmoq
WhatsAppga qo`shmoq
Odnoklassnikiga yubormoq
VKontakteda bo`lishmoq