ชั้น 29 ออฟฟิศ แอท เซ็นทรัลเวิล์ด 999/9 พระราม 1 กรุงเทพฯ 10330
บริการตลอด 24 ชั่วโมง
ทุกวัน ไม่เว้นวันหยุด
0-2107-3466
โทรเลยดิจะรออะไร

พบ 2 ช่องโหว่ในปลั๊กอิน Essential Blocks ทำให้แฮกเกอร์สามารลบไฟล์ ขโมยข้อมูลหรือสั่งรันโค้ดที่เป็นอันตรายได้

เมื่อวันที่ 18 สิงหาคม 2023 ทางทีม Wordfence ได้พบ 2 ช่องโหว่ในปลั๊กอิน Essential Blocks ซึ่งเป็นปลั๊กอินสำหรับ WordPress และในตอนนี้มีการติดตั้งปลั๊กอินนี้ไปแล้วกว่า 1 แสนเว็บไซต์

ช่องโหว่ที่ 1 ช่องโหว่ PHP Object Injection 

ช่องโหว่นี้จะช่วยให้แฮกเกอร์สามารถแทรกโค้ด PHP ลงไป ทำให้สามารถลบไฟล์ หรือดึงข้อมูลที่สำคัญๆ รวมไปถึงสั่งรันโค้ดที่เป็นอันตรายได้

  • หมายเลขช่องโหว่: CVE-2023-4402
  • เวอร์ชันที่ได้รับผลกระทบ: ตั้งแต่เวอร์ชัน 4.2.0 ลงไป (สำหรับตัว Free) และ ตั้งแต่เวอร์ชัน 1.1.0 (สำหรับเวอร์ชัน Pro)
  • ระดับความรุนแรง: 8.1 (ระดับสูง)

ช่องโหว่ที่ 2 ช่องโหว่ PHP Object Injection ผ่าน Products

ช่องโหว่นี้ก็เหมือนกับช่องโหว่ที่ 1 แต่จะออยู่ใน function get_input ซึ่งหากการโจมตีสำเร็จ แฮกเกอร์ก็จะสามารถลบไฟล์ ขโมยข้อมูล และสั่งรันโค้ดได้เหมือนกับช่องโหว่ที่ 1 เลย

  • หมายเลขช่องโหว่: CVE-2023-4402
  • เวอร์ชันที่ได้รับผลกระทบ: ตั้งแต่เวอร์ชัน 4.2.0 ลงไป (สำหรับตัว Free) และ ตั้งแต่เวอร์ชัน 1.1.0 (สำหรับเวอร์ชัน Pro)
  • ระดับความรุนแรง: 8.1 (ระดับสูง)

เบื้องต้นทางทีม Wordfence ได้แจ้งไปยังทีมผู้พัฒนาปลั๊กอินแล้ว และได้ออกแพตช์แก้ไขแล้ว คือ เวอร์ชัน 4.2.1 (สำหรับตัว Free) และเวอร์ชัน 1.1.1 (สำหรับเวอร์ชัน Pro) เมื่อวันที่ 29 สิงหาคม 2023

ดังนั้น เพื่อเป็นการป้องกันการโจมตี แนะนำให้ทำการอัปเดตปลั๊กอินเป็นเวอร์ชันล่าสุด

ที่มา: Wordfence

รู้ลึก รู้จริงเรื่อง WordPress รู้ทันทุกช่องโหว่ ใช้บริการ WordPress Hosting กับ hostatom
สนใจอัพเดทข่าวสารเทคโนโลยีติดตามเรา hostatom โฮสติ้งคุณภาพ ดีที่สุดในไทยเลือกใช้โฮสอะตอม