June 10, 2023


Wordpress

Peretas secara aktif mengeksploitasi kerentanan yang baru-baru ini diperbaiki di plugin WordPress Advanced Custom Fields kira-kira 24 jam setelah eksploitasi proof-of-concept (PoC) dipublikasikan.

Kerentanan yang dimaksud adalah CVE-2023-30777, cacat skrip lintas situs (XSS) dengan tingkat keparahan tinggi yang memungkinkan penyerang yang tidak diautentikasi untuk mencuri informasi sensitif dan meningkatkan hak istimewa mereka di situs WordPress yang terpengaruh.

Cacat itu ditemukan oleh perusahaan keamanan situs web Patchstack pada 2 Mei 2023, dan diungkapkan bersama dengan eksploitasi proof-of-concept pada tanggal 5 Meisehari setelah vendor plugin merilis pembaruan keamanan dengan versi 6.1.6.

Seperti yang dilaporkan Akamai Security Intelligence Group (SIG) kemarin, mulai 6 Mei 2023, mereka mengamati aktivitas pemindaian dan eksploitasi yang signifikan menggunakan kode sampel yang disediakan dalam artikel Patchstack.

“Akamai SIG menganalisis data serangan XSS dan mengidentifikasi serangan yang dimulai dalam waktu 24 jam setelah eksploitasi PoC dipublikasikan,” membaca laporan.

“Yang sangat menarik tentang ini adalah kueri itu sendiri: Pelaku ancaman menyalin dan menggunakan kode sampel Patchstack dari tulisan.”

Upaya eksploitasi dari aktor ancaman tunggal
Upaya eksploitasi dari aktor ancaman tunggal (Akamai)

Mengingat lebih dari 1,4 juta situs web yang menggunakan plugin WordPress yang terkena dampak belum ditingkatkan ke versi terbaru, berdasarkan statistik wordpress.orgpenyerang memiliki permukaan serangan yang cukup besar untuk dijelajahi.

Cacat XSS membutuhkan keterlibatan pengguna yang masuk yang memiliki akses ke plugin untuk menjalankan kode berbahaya di browser mereka yang akan memberi penyerang akses istimewa ke situs tersebut.

Pemindaian berbahaya menunjukkan bahwa faktor mitigasi ini tidak mematahkan semangat pelaku ancaman yang percaya bahwa mereka dapat mengatasinya melalui tipuan dasar dan rekayasa sosial.

Eksploitasi juga bekerja pada konfigurasi default dari versi plugin yang terpengaruh, yang meningkatkan peluang keberhasilan pelaku ancaman tanpa memerlukan usaha ekstra.

Administrator situs WordPress yang menggunakan plugin yang rentan didesak untuk segera menerapkan tambalan yang tersedia untuk melindungi dari aktivitas pemindaian dan eksploitasi yang sedang berlangsung.

Tindakan yang disarankan adalah memutakhirkan plugin gratis dan pro ‘Advanced Custom Fields’ ke versi 5.12.6 (di-backport) dan 6.1.6.

Leave a Reply

Your email address will not be published. Required fields are marked *