Lỗ hổng plugin WordPress quan trọng đang bị khai thác đang hoạt động đe dọa hàng nghìn

Tác giả tanthanh 14/02/2026 6 phút đọc

Các nhà nghiên cứu bảo mật cho biết hàng nghìn trang web chạy WordPress vẫn chưa được vá lỗi bảo mật nghiêm trọng trong một plugin được sử dụng rộng rãi đang bị khai thác tích cực trong các cuộc tấn công cho phép thực thi mã độc hại không được xác thực.

Lỗ hổng, được theo dõi như CVE-2024-11972, được tìm thấy trong Bạn đồng hành Hunk, một plugin chạy trên 10.000 trang web sử dụng hệ thống quản lý nội dung WordPress. Lỗ hổng này có mức độ nghiêm trọng là 9,8/10, đã được vá vào đầu tuần này. Vào thời điểm bài đăng này được phát trực tiếp trên Ars, số liệu được cung cấp trên trang Hunk Companion chỉ ra rằng chưa đến 12% người dùng đã cài đặt bản vá, nghĩa là gần 9.000 trang web có thể bị nhắm mục tiêu tiếp theo.

Mối đe dọa đáng kể, nhiều mặt

“Lỗ hổng này thể hiện mối đe dọa đáng kể và nhiều mặt, nhắm mục tiêu vào các trang web sử dụng cả chủ đề ThemeHunk và plugin Hunk Companion,” Daniel Rodriguez, nhà nghiên cứu của công ty bảo mật WordPress WP Scan, viết. “Với hơn 10.000 lượt cài đặt đang hoạt động, điều này đã khiến hàng nghìn trang web gặp phải các cuộc tấn công ẩn danh, không được xác thực có khả năng ảnh hưởng nghiêm trọng đến tính toàn vẹn của chúng.”

Rodriquez cho biết WP Scan đã phát hiện ra lỗ hổng trong khi phân tích sự thỏa hiệp của một trang web của khách hàng. Công ty phát hiện ra rằng vectơ ban đầu là CVE-2024-11972. Việc khai thác cho phép các tin tặc đằng sau cuộc tấn công khiến các trang web dễ bị tấn công tự động điều hướng đến wordpress.org và tải xuống Bảng điều khiển truy vấn WP, một plugin đã không được cập nhật trong nhiều năm.

Những kẻ tấn công sau đó đã khai thác một lỗ hổng trong plugin sau cho phép chúng thực thi mã độc. Lỗ hổng WP Query Console, được theo dõi là CVE-2024-50498, có điểm nghiêm trọng là 10 và vẫn chưa được vá.

Trang WP Query Scan trên wordpress.org nói rằng plugin đã được thực hiện tạm thời không khả dụng kể từ tháng 10 chờ xem xét. Các tin tặc đằng sau các cuộc tấn công đã có thể có được khai thác của họ để tải về các plugin WP Query Console năm tuổi anyway, bởi vì họ đã sử dụng một URL wordpress.org đặc biệt mà overrode khối. Rodriguez cho biết lỗ hổng này xuất phát từ một lỗ hổng trong mã Hunk Companion cho phép “yêu cầu không được xác thực bỏ qua check” dự định dẫn đến việc “cài đặt và kích hoạt các plugin.” tùy ý

Lỗ hổng Hunk Companion đã được vá trong phiên bản 1.9.0, được phát hành hai ngày trước. Các nhà phát triển Hunk Companion đã vá một lỗ hổng tương tự khi phát hành phiên bản 1.8.5. Lỗ hổng trước đó được theo dõi là CVE-2024-9707 và cũng có mức độ nghiêm trọng là 9,8.

Như đã lưu ý trước đó, trang dành cho plugin đó chỉ ra rằng chỉ có 11,9% trang web sử dụng plugin đã cài đặt bản cập nhật. Không rõ liệu URL wordpress.org đặc biệt có còn cho phép tải xuống các plugin đã bị chặn hay không. Nếu vậy, bất kỳ trang web nào chưa được vá vẫn dễ bị khai thác tương tự.

Đại diện của WordPress.org đã không trả lời ngay lập tức một email hỏi tại sao cơ chế ghi đè đã có sẵn trước đó hoặc nếu nó vẫn có sẵn bây gi.

Tác giả tanthanh Admin
Bài viết trước Cuộc tấn công chuỗi cung ứng kéo dài cả năm nhắm vào các chuyên gia bảo mật đã đánh cắp 390.000 thông tin đăng nhập.

Cuộc tấn công chuỗi cung ứng kéo dài cả năm nhắm vào các chuyên gia bảo mật đã đánh cắp 390.000 thông tin đăng nhập.

Bài viết tiếp theo

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899