แจ้งเตือนช่องโหว่สำคัญในปลั๊กอิน WordPress ที่ชื่อว่า Really Simple Security ทำให้เว็บไซต์กว่า 4 ล้านแห่งเสี่ยงถูกยึดครอง ซึ่งช่องโหว่ในปลั๊กอิน Really Simple Security ทำให้แฮกเกอร์สามารถเข้าถึงบัญชีผู้ใช้งาน รวมถึงบัญชีผู้ดูแลระบบ (Administrator) ของเว็บไซต์ที่ได้รับผลกระทบได้ แม้ว่าจะมีการเปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอน (2FA) ก็ตาม
นักวิจัยจาก Wordfence ได้ค้นพบช่องโหว่ “Authentication Bypass” ซึ่งถือเป็นหนึ่งในช่องโหว่ที่ร้ายแรงที่สุดที่เคยระบุได้ในปลั๊กอินนี้ โดยช่องโหว่ดังกล่าวมีคะแนน CVSS ระดับวิกฤติที่ 9.8 และส่งผลกระทบต่อปลั๊กอิน Really Simple Security Pro และ Pro Multisite ในเวอร์ชัน 9.0.0 ถึง 9.1.1.1
สาเหตุของช่องโหว่
เกิดจากการจัดการข้อผิดพลาดในฟังก์ชัน REST API ชื่อ check_login_and_get_user ที่ใช้สำหรับตรวจสอบผู้ใช้งานในกระบวนการยืนยันตัวตนสองขั้นตอน (2FA) โดยฟังก์ชันนี้ไม่จัดการข้อผิดพลาดให้ถูกต้อง ซึ่งทำให้แฮกเกอร์สามารถส่งคำขอที่เรียบง่ายเพื่อยืนยันตัวตนและเข้าถึงบัญชีผู้ใช้ใด ๆ ได้
การแก้ไขปัญหา
หลังจาก Wordfence พบช่องโหว่เมื่อวันที่ 6 พฤศจิกายน ทีมงานได้แจ้งปัญหาไปยังผู้พัฒนาปลั๊กอินทันที เวอร์ชันอัปเดตที่แก้ไขช่องโหว่ (9.1.2) ถูกเผยแพร่เมื่อวันที่ 12 พฤศจิกายน และผู้พัฒนาได้ทำการอัปเดตปลั๊กอินแบบบังคับสำหรับผู้ใช้ทุกคนในวันที่ 14 พฤศจิกายน อย่างไรก็ตาม Wordfence แนะนำให้ผู้ดูแลระบบตรวจสอบว่าปลั๊กอินในเว็บไซต์ของตนได้รับการอัปเดตแล้ว เนื่องจากบางเว็บไซต์ที่ไม่มีไลเซนส์ที่ถูกต้องอาจไม่ได้รับการอัปเดตอัตโนมัติ
อ้างอิง https://www.darkreading.com/cloud-security/critical-wordpress-plugin-flaw-4m-sites-takeover
!!! หากองค์กรของคุณยังไม่มีผู้ดูแลระบบที่คอยตรวจสอบและแก้ไขปัญหาช่องโหว่หรือการอัปเดตปลั๊กอินต่าง ๆ ในระบบ WordPress !!!
ทางเรามีบริการ IT Outsource ที่พร้อมช่วยดูแลและจัดการระบบไอทีของคุณอย่างมืออาชีพ เพื่อป้องกันความเสี่ยงและเพิ่มความปลอดภัยให้องค์กรของคุณ สนใจติดต่อเพื่อขอคำปรึกษาได้นะครับ