ກູ່ມ Hackers ທຳການໂຈມຕີເປົ້າໝາຍ ໂດຍການມຸ້ງເປົ້າໄປທີ່ຊ່ອງໂຫວ່ ປັກອິນ WP Automatic ຊຶ່ງເປັນຊ່ອງໂຫວ່ ທີ່ມີຄວາມຮຸນແຮງໃນລະດັບ Critical ໂດຍການສ້າງບັນຊີ ຜູ້ໃຊ້ທີ່ມີສິດສູງ ແລະ ວາງ backdoors ໄວ້ ເພື່ອການເຂົ້າເຖິງໃນໄລຍະຍາວ
ປະຈຸບັນ WP Automatic ມີການຕິດຕັ້ງໃນເວັບໄຊຫລາຍກວ່າ 30,000 ເວັບໄຊ ຊຶ່ງ WP Automatic ຊ່ວຍເຮັດໃຫ້ຜູ້ເບິ່ງແຍງລະບົບ ສາມາດນຳເຂົ້າເນື້ອຫາ (ເຊັ່ນ: ຂໍ້ຄວາມ, ຮູບພາບ ແລະ ວິດີໂອ) ຈາກແຫຼ່ງອອນລາຍຕ່າງໆ ມາເຜີຍແຜ່ໃນເວັບໄຊ WordPress ຂອງຕົນ ໄດ້ໂດຍອັດຕະໂນມັດ
ຊ່ອງໂຫວ່ດັ່ງກ່າວ ມີໝາຍເລກ CVE-2024-27956 ແລະ ໄດ້ຮັບຄະແນນ CVSS 9.9/10
ຊ່ອງໂຫວ່ເກີດຈາກການກວດສອບສິດຜູ້ໃຊ້ງານໃນປັກອິນ ໂດຍສາມາດຂ້າມຂັ້ນຕອນດັ່ງກ່າວ ເພື່ອສົ່ງຄຳສັ່ງ SQL ໄປທີ່ຖານຂໍ້ມູນ ຂອງເວັບໄຊໄດ້ ຊຶ່ງທາງ Hacker ຈະໃຊ້ຄຳສັ່ງ ທີ່ສ້າງຂຶ້ນມາເປັນພິເສດ ເພື່ອສ້າງບັນຊີຜູ້ເບິ່ງແຍງລະບົບ ເທິງເວັບໄຊເປົ້າໝາຍ
ຜູ້ເບິ່ງແຍງລະບົບ ສາມາດກວດສອບໄດ້ວ່າ Hacker ເຂົ້າຢຶດເວັບໄຊ ຂອງຕົນໄປແລ້ວ ຫລື ບໍ່ ໂດຍການຄົ້ນຫາບັນຊີຜູ້ເບິ່ງແຍງລະບົບ ທີ່ຂຶ້ນຕົ້ນດ້ວຍ “xtw” ແລະ ໄຟລ໌ຊື່ web.php ແລະ index.php ຊຶ່ງເປັນ backdoors ທີ່ຝັງຢູ່
ເພື່ອລຸດຄວາມສ່ຽງຂອງການຖືກໂຈມຕີ ນັກວິໄຈແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງເວັບໄຊ WordPress ປັບປຸງປັກອິນ WP Automatic ເປັນຮຸ່ນ 3.92.1 ຫລື ໃໝ່ກວ່າ
ທີ່ມາ : https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortisiem-rce-bugs-in-confusing-disclosure/