Đáng lưu ý, tin tặc không cần quyền xác thực tới trang web mà vẫn có thể khai thác lỗ hổng này để trích xuất thông tin nhạy cảm từ . Lỗ hổng có điểm số CVSS là 7.5 và được đánh giá ở mức độ nghiêm trọng, ảnh hưởng tới các phiên bản WP Statistics cũ hơn 13.0.8.
Quản trị viên trang web có thể hiển thị số liệu thống kê chi tiết về lưu lượng truy cập vào trang web của họ bằng cách truy cập trang “Pages” trong plugin WP Statistics để tạo truy vấn SQL nhằm cung cấp số liệu thống kê. Các nhà nghiên cứu phát hiện ra rằng có thể truy cập trang “Pages” trong plugin này mà không cần yêu cầu đặc quyền quản trị viên.
Các nghiên cứu cho biết: “Mặc dù trang "Pages" chỉ dành cho quản trị viên và sẽ không hiển thị thông tin cho người dùng thông thường, nhưng có thể truy cập trang này bằng cách gửi yêu cầu đến wp-admin/admin.php với tham số trang được đặt thành wps_pages_page. Vì truy vấn SQL được sử dụng cho việc khởi tạo cho trang "Pages”, điều này có nghĩa là bất kỳ người dùng nào truy cập trang web, ngay cả người dùng không đăng nhập, đều có thể khởi tạo truy vấn này. Tuy nhiên, một tác nhân độc hại có thể cung cấp các giá trị độc hại cho các tham số ID từ đó gây ra lỗi trong truy vấn cơ sở dữ liệu".
Bằng cách điều khiển tham số ID với các giá trị độc hại, kẻ tấn công có bỏ vượt qua hàm esc_sql để tạo các truy vấn có thể cho phép trích xuất dữ liệu nhạy cảm từ trang web, bao gồm của người dùng, mật khẩu băm, khóa chính và các giá trị mã hóa salt.
Các nhà nghiên cứu kết luận: "Trong một cuộc tấn công có chủ đích, lỗ hổng này có thể được sử dụng để trích xuất thông tin nhận dạng cá nhân từ các trang web thương mại có chứa thông tin khách hàng. Điều này nhấn mạnh tầm quan trọng của việc triển khai các biện pháp bảo vệ an ninh như tường lửa điểm cuối tại các vị trí dữ liệu nhạy cảm được lưu trữ".
Người dùng sử dụng WP Statistics plugin được khuyến cáo cập nhật lên phiên bản mới nhất để tránh rủi ro lộ lọt dữ liệu.
Hương Mai
22:00 | 26/01/2020
13:00 | 16/09/2022
16:00 | 18/04/2019
10:00 | 13/05/2024
08:00 | 21/02/2022
09:00 | 24/08/2018
10:00 | 18/10/2024
GitLab đã phát hành bản cập nhật bảo mật cho Community Edition (CE) và Enterprise Edition (EE) để giải quyết 08 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể cho phép thực thi các CI/CD Pipeline tùy ý.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
13:00 | 30/09/2024
Cơ quan Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã thêm 5 lỗ hổng vào danh mục Các lỗ hổng đã biết bị khai thác (KEV), trong đó có lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến Apache HugeGraph-Server.
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
14:00 | 24/10/2024