رخنه امنیتی جدید در یکی از پلاگینهای وردپرس، هزاران وبسایت را در معرض خطر قرار داده است
در طول چند روز گذشته، هکرها در حال سوء استفاده از یک آسیبپذیری پوشانده نشده در پلاگین وردپرس WP Mobile Detector بودهاند که بر روی بیش از 10 هزار وبسایت نصب شده است. روز سهشنبهی گذشته توسعهدهندهی این پلاگین نقص امنیتی آن را در نسخهی 3.6 برطرف کرد، ولی کاربران علاوه بر آپدیت فوری به […]
در طول چند روز گذشته، هکرها در حال سوء استفاده از یک آسیبپذیری پوشانده نشده در پلاگین وردپرس WP Mobile Detector بودهاند که بر روی بیش از 10 هزار وبسایت نصب شده است.
روز سهشنبهی گذشته توسعهدهندهی این پلاگین نقص امنیتی آن را در نسخهی 3.6 برطرف کرد، ولی کاربران علاوه بر آپدیت فوری به این نسخه، باید همچنین بررسی کنند که وبسایت آنها هک شده است یا خیر.
این آسیبپذیری در اسکریپتی به اسم اسکریپت resize.php واقع شده است و به حملهکنندگان از راه دور اجازه میدهد فایلهای دلخواه خود را بر روی وب سرور آپلود کنند. این فایلها میتوانند اسکریپتهای درب پشتی باشند که به عنوان پوستههای وب شناخته میشوند و یک درب پشتی در اختیار حملهکنندگان به منظور دسترسی به سرور و توانایی تزریق کد مخرب به صفحات قانونی وبسایت کاربر را میدهند.
این نقص توسط وبسایت امنیت ورردپرس یعنی PluginVulnerabilities.com کشف شد، به دنبال اینکه درخواستی برای آدرس wp-content/plugins/wp-mobile-detector/resize.php مشاهده شد حتی با آنکه چنین آدرسی روی سرور وجود ندارد. این قضیه نشان داد که شخصی یک اسکن خودکار برای آن فایل خاص را راهاندازی کرده، به احتمال زیاد چون نقصی در آن بوده است.
محققان شرکت امنیت وب Sucuri گزارشهای دیوارهی آتشین این شرکت را بررسی کرده و متوجه شدند تلاشهای مذکور برای ایجاد تخریب از تاریخ 7 خرداد بوده است، یعنی 4 روز پیش از آنکه بستهی امنیتی ارائه شود. احتمال این وجود دارد که حملهکنندگان قبل از این تاریخ از این نقص امنیتی با اطلاع بودهاند.
پلاگین WP Mobile Detector، که نباید آن را با یک پلاگین امن متفاوت دیگر به اسم WP Mobile Detect اشتباه گرفت، در اواسط اردبیهشت ماه بیش از 10 هزار نصب فعال داشته است. حالا این آمار به حدود 2 هزار کاهش یافته، ولی بعد از کشف این آسیب، این پلاگین موقتا از دایرکتوری پلاگینهای سایت WordPress.org حذف شد.
طبق گفتهی وبسایت PluginVulnerabilities یک فاکتور محدود کننده اینجا به چشم میخورد یعنی: برای استفاده از این نقص، قابلیت allow_url_fopen باید روی سرور فعال میشده است.
از آنجایی که مشخص نیست چه تعداد وبسایت هک شده است، افرادی که دارای سایت وردپرسی هستند و از این پلاگین استفاده میکنند باید سرورهای خود را برای بررسی نشانههای آسیب بررسی کنند.
داگلاس سانتوس از تیم تحقیقاتی سایت Sucuri در پستی در وبلاگ این شرکت گفت “در حال حاضر اکثریت سایتهای آسیبپذیر با درهای پشتی اسپم پ.و.ر.ن آلوده شدهاند. شما معمولا میتوانید در ریشهی این سایتها دایرکتوری gopni3g را کشف کنید که حاوی story.php (اسکریپت ایجاد کنندهی درب پشتی)، فایل.htaccess و فایلهای اسپمی در زیر دایرکتوریها و تمپلیتها است.”
پیشنهاد ویژه : قیمت ارز دیجیتال |
پیشنهاد ویژه : سرور HP |
پیشنهاد ویژه : تعمیر کامپیوتر تهران |
پیشنهاد ویژه : ترجمه رسمی آلمانی |
پیشنهاد ویژه |
پیشنهاد ویژه |
ارسال دیدگاه
مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰