پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

یک حفره امنیتی موجود در وردپرس، هدف حملات هکری قرار گرفت.

تیتر مطالب

هکرها به صورت فعال در حال سواستفاده از آسیب پذیری ای که اخیرا در وردپرس وجود داشته و رفع شده، هستند. این آسیب پذیری در پلاگین WordPress Advanced Custom Fields وجود دارد.
آسیب پذیری مذکور با شماره CVE-2023-30777 با درجه اهمیت بالا، به مهاجمان احراز هویت نشده، امکان سرقت اطلاعات حساس را داده و می توانند امتیازاتی برای تحت تاثیر قرار دادن سایت WordPress به دست آورند. این حفره امنیتی توسط محققین در 2 می 2023 کشف شده و در فاصله کوتاهی وندور پلاگین یک آپدیت امنیتی با نسخه 6.1.6 منتشر کرد. اما تنها 24 ساعت بعد از اینکه بهره برداری PoC این آسیب پذیری به صورت عمومی منتشر شد، مورد سواستفاده مهاجمان قرار گرفت.

active exploit

نکته قابل توجه اینکه حدود 1.4 میلیون وبسایت از این پلاگین آسیب پذیر استفاده می کنند و هنوز به ورژن جدید ارتقا داده نشده اند و مهاجمان فرصت زیادی برای بهره برداری و حمله گسترده دارند.
بهره برداری از این حفره امنیتی نیازمند دخالت یک کاربر لاگین شده است که به پلاگین دسترسی داشته باشد و کد مخرب در مرورگر اجرا شود تا مهاجم به بالاترین امتیازات دسترسی به سایت برسد.
این موارد باعث نمیشود که مهاجم نسبت به سواستفاده از این حفره ناامید شود، مخصوصا برای پلاگین های تحت تاثیر با پیکربندی پیش فرض، کار مهاجم ساده تر خواهد بود.

به منظور محافظت در برابر سواستفاده از این آسیب پذیری، ادمین های سایت های WordPress که از پلاگین های آسیب پذیر استفاده می کنند، بهتر است هرچه سریعتر وصله های در دسترس و منتشر شده را نصب نمایند.
اقدام مناسب این است که Advanced Custom Field free و پلاگین های Pro به نسخه 5.12.6 و 6.1.6 ارتقا یابند.

منبع: https://www.bleepingcomputer.com