Mailgun elektron pochta avtomatlashtirish xizmati kompaniyalarning uzun roʻyxatini qoʻshdi, bular 10 aprel kuni WordPress tomonidan boshqariladigan saytlarga keng koʻlamli hujumlar uyushtirilgan qurbonlari boʻlganlar.
Hujumlar paytida uyushtiruvchilar saytlararo skriptni (XSS) yaratishga imkon beradigan Yuzo Related Posts plaginida zaiflikdan foydalanganlar. Uning yordamida tajovuzkorlar turli xil zararli resurslarga, jumladan, soxta texnik qoʻllab-quvvatlash saytlariga, yangilangan zararli dasturlarga va reklamalarga yoʻnaltiruvchi zaif saytlarga kod kiritdi.
Mailgun xizmati zaif plaginlarga ega saytlarga qilingan katta hujumning yagona qurboni emas. Zaiflikni kashf etgan tadqiqotchi uni dastlab ishlab chiqaruvchiga xabar qilganida edi va PoC-eksploitni joylashtirganida, bu hodisalarni oldini olish mumkin edi.
PoC-eksploit nashri joylashtirilganligi sababli plaginni oʻsha kuniyoq WordPress plaginlari rasmiy maʼlumotlar omboridan patch chiqmaguncha oʻchirishga toʻgʻri keldi. Ammo koʻpchilik Yuzo Related Posts ishlatiladigan saytlar hanuz zaif boʻlib qolmoqda. WordPress. org maʼlumotiga koʻra plagin ombordan chiqarilib tashlangunicha, u 60 mingta saytga oʻrnatilgan.
10 aprel kuni hujumlar yomgʻir kabi yogʻilgan, va Yuzo Related Posts ishlab chiqaruvchisi jon achchigʻida sayt egalarini muammoli plaginni darhol olib tashlashga chaqirdi. Defiant mutaxassislarining fikricha, bu hujumlarning orqasida, Easy WP SMTP va Social Warfare plaginlarida zaifliklarni faol ravishda ishlatib kelayotgan guruhlardan biri turibdi.