Wordfence ออกมาเปิดเผยว่าเว็บไซต์ WordPress หลายพันแห่งทั่วโลกกำลังถูกโจมตีด้วยวิธีเดิม ๆ ที่ใช้ช่องโหว่ในปลั๊กอินเวอร์ชันเก่าเป็นช่องทางลอบเข้าระบบ พร้อมฝังมัลแวร์ชนิดรุนแรงที่สามารถควบคุมเว็บของคุณจากระยะไกลได้ทันที!
Wordfence ผู้ให้บริการด้านความปลอดภัย WordPress เปิดเผยแคมเปญโจมตีขนาดใหญ่ที่ใช้ช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งพบว่ามีการพยายามโจมตีมากกว่า 8.7 ล้านครั้งภายใน 2 วัน เมื่อวันที่ 8-9 ตุลาคมที่ผ่านมา
จุดโจมตี: ช่องโหว่ความรุนแรงระดับ “วิกฤต”
แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ 3 รายการ ได้แก่:
- CVE-2024-9234 (ใน GutenKit เวอร์ชัน ≤ 2.1.0)
- CVE-2024-9707 และ CVE-2024-11972 (ใน Hunk Companion เวอร์ชัน ≤ 1.8.5)
โดยทั้งหมดมีคะแนน CVSS 9.8 ซึ่งจัดว่า “รุนแรงระดับวิกฤต” เพราะเปิดทางให้ติดตั้งปลั๊กอินอื่นได้โดยไม่ต้องยืนยันตัวตน ทำให้แฮกเกอร์สามารถโหลดปลั๊กอินมัลแวร์เข้าระบบ และ รันคำสั่งจากระยะไกล (Remote Code Execution – RCE) ได้ทันที
นักวิจัยพบว่าแฮกเกอร์ใช้ GitHub เป็นแหล่งกระจายไฟล์ .zip ชื่อว่า up ซึ่งข้างในซ่อนโค้ดที่ถูกปกปิด (obfuscated) ไว้ โดยมีความสามารถในการ:
- ดาวน์โหลด/อัปโหลดไฟล์
- ลบไฟล์
- เปลี่ยน permission
- ล็อกอินเป็นแอดมินโดยอัตโนมัติ
ภาพ – จำนวนการพยายามโจมตีที่ Wordfence บล็อกไว้ได้ภายใน 2 วัน
ที่มา – Wordfence
หากไม่สามารถฝัง backdoor ได้โดยตรง แฮกเกอร์จะพยายามติดตั้งปลั๊กอินที่มีช่องโหว่ชื่อว่า wp-query-console เพื่อเจาะระบบอีกทางหนึ่ง ซึ่งทั้งหมดนี้เปิดช่องให้เข้าถึงข้อมูลภายในเว็บไซต์ได้เต็มรูปแบบ
ใครที่ยังใช้ปลั๊กอิน GutenKit หรือ Hunk Companion รุ่นเก่า รีบอัปเดตด่วน! อย่าปล่อยให้เว็บไซต์ของคุณตกเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะถ้าเว็บไซต์ยังไม่มีระบบป้องกันหรือผู้ดูแลมืออาชีพ
หากคุณใช้บริการดูแลเว็บไซต์ของ hostatom ทีมเราจะช่วยตรวจสอบความปลอดภัย อัปเดตปลั๊กอิน และสำรองข้อมูลให้คุณอัตโนมัติทุกวัน หมดห่วงเรื่องโดนฝังมัลแวร์ หรือเว็บล่มเพราะถูกเจาะ
ที่มา: Bleeping Computer


