ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

พบการโจมตีเว็บ WordPress ครั้งใหญ่ผ่านปลั๊กอินเก่า

Wordfence ออกมาเปิดเผยว่าเว็บไซต์ WordPress หลายพันแห่งทั่วโลกกำลังถูกโจมตีด้วยวิธีเดิม ๆ ที่ใช้ช่องโหว่ในปลั๊กอินเวอร์ชันเก่าเป็นช่องทางลอบเข้าระบบ พร้อมฝังมัลแวร์ชนิดรุนแรงที่สามารถควบคุมเว็บของคุณจากระยะไกลได้ทันที!

Wordfence ผู้ให้บริการด้านความปลอดภัย WordPress เปิดเผยแคมเปญโจมตีขนาดใหญ่ที่ใช้ช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งพบว่ามีการพยายามโจมตีมากกว่า 8.7 ล้านครั้งภายใน 2 วัน เมื่อวันที่ 8-9 ตุลาคมที่ผ่านมา

จุดโจมตี: ช่องโหว่ความรุนแรงระดับ “วิกฤต”

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ 3 รายการ ได้แก่:

  • CVE-2024-9234 (ใน GutenKit เวอร์ชัน ≤ 2.1.0)
  • CVE-2024-9707 และ CVE-2024-11972 (ใน Hunk Companion เวอร์ชัน ≤ 1.8.5)

โดยทั้งหมดมีคะแนน CVSS 9.8 ซึ่งจัดว่า “รุนแรงระดับวิกฤต” เพราะเปิดทางให้ติดตั้งปลั๊กอินอื่นได้โดยไม่ต้องยืนยันตัวตน ทำให้แฮกเกอร์สามารถโหลดปลั๊กอินมัลแวร์เข้าระบบ และ รันคำสั่งจากระยะไกล (Remote Code Execution – RCE) ได้ทันที

นักวิจัยพบว่าแฮกเกอร์ใช้ GitHub เป็นแหล่งกระจายไฟล์ .zip ชื่อว่า up ซึ่งข้างในซ่อนโค้ดที่ถูกปกปิด (obfuscated) ไว้ โดยมีความสามารถในการ:

  • ดาวน์โหลด/อัปโหลดไฟล์
  • ลบไฟล์
  • เปลี่ยน permission
  • ล็อกอินเป็นแอดมินโดยอัตโนมัติ
wordpress-wordfence-attack

ภาพ – จำนวนการพยายามโจมตีที่ Wordfence บล็อกไว้ได้ภายใน 2 วัน
ที่มา – Wordfence

หากไม่สามารถฝัง backdoor ได้โดยตรง แฮกเกอร์จะพยายามติดตั้งปลั๊กอินที่มีช่องโหว่ชื่อว่า wp-query-console เพื่อเจาะระบบอีกทางหนึ่ง ซึ่งทั้งหมดนี้เปิดช่องให้เข้าถึงข้อมูลภายในเว็บไซต์ได้เต็มรูปแบบ

ใครที่ยังใช้ปลั๊กอิน GutenKit หรือ Hunk Companion รุ่นเก่า รีบอัปเดตด่วน! อย่าปล่อยให้เว็บไซต์ของคุณตกเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะถ้าเว็บไซต์ยังไม่มีระบบป้องกันหรือผู้ดูแลมืออาชีพ

หากคุณใช้บริการดูแลเว็บไซต์ของ hostatom ทีมเราจะช่วยตรวจสอบความปลอดภัย อัปเดตปลั๊กอิน และสำรองข้อมูลให้คุณอัตโนมัติทุกวัน หมดห่วงเรื่องโดนฝังมัลแวร์ หรือเว็บล่มเพราะถูกเจาะ

ที่มา: Bleeping Computer

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com