Nowa kampania złośliwego oprogramowania narusza ponad 3 300 witryn WordPress wykorzystujących bardzo stare wersje wtyczki Popup Builder
Według informacji portalu BleepingComputer, ponad 3 300 witryn WordPress korzystających z bardzo starych wersji wtyczki Popup Builder, jest narażonych na wykorzystywanie luki w skrypcie Cross-Site Scripting (CVE-2023-6000) przez atakujących. Sucuri donosi, że atakujący wykorzystywali tę lukę, by umożliwić wstrzykiwanie złośliwego kodu do sekcji „Custom JavaScript” lub „Custom CSS” interfejsu administratora WordPress, a sam kod był przechowywany w tabeli bazy danych 'wp_postmeta’. Badacze stwierdzili, że choć istniało wiele wariantów wstrzykiwania kodu dla różnych zdarzeń wtyczki, to wszystkie wstrzykiwania służyły przekierowaniom na strony pobierające złośliwe oprogramowanie lub do stron phishingowych.
Ze względu na to, że ponad 80 000 witryn korzysta nadal z przestarzałych wersji wtyczki Popup Builder, właścicieli stron internetowych wzywa się, aby nie tylko natychmiast zaktualizowali wtyczkę do wersji 4.2.7, ale także zablokowali domeny „ttincoming.traveltraffic[.]cc” i „host.cloudsonicwave[.]com” w celu uniknięcia ataków. Z drugiej strony, już skompromitowane witryny powinny mieć usunięty złośliwy kod z sekcji niestandardowych wtyczki i być poddane skanowaniu, dodali badacze.