سایت های وردپرسی تحت حمله سایبری

5/5 - (1 امتیاز)

سایت های وردپرسی تحت حمله سایبری که از 16000 آدرس IP سرچشمه می‌ گیرند، با بهره‌ برداری از نقاط ضعف در چهار افزونه و 15 نقطه ضعف در تم Epsilon وردپرس توانسته است بیش از 1.6 میلیون سایت وردپرس را در یک اقدام سایبری به خطر بیناندازد.

شرکت امنیتی Wordfence که جزئیات این حملات را فاش کرده است، روز پنجشنبه اعلام کرد که بیش از 13.7 میلیون حمله که به پلاگین ها و تم های وردپرس, هدف گرفته شده بودند را در مدت 36 ساعت شناسایی و مسدود کرده است. این حملات با هدف هک وب سایت ها و انجام اقدامات مخرب انجام شده اند

افزونه های مورد استفاده در سایت های وردپرسی تحت حمله سایبری عبارتند از:

  • Kiwi Social Share (<= 2.0.10)
  • WordPress Automatic (<= 3.53.2)
  • Pinterest Automatic (<= 4.14.3)
  • PublishPress Capabilities (<= 2.3

برخی از این آسیب پذیری ها تا نوامبر 2018 اصلاح شده اند. تم های Freak و Work Epsilon نسخه های مربوط به آنها به شرح زیر است:

  • Activello (<=1.4.1)
  • Affluent (<1.1.0)
  • Allegiant (<=1.2.5)
  • Antreas (<=1.0.6)
  • Bonkers (<=1.0.5)
  • Brilliance (<=1.2.9)
  • Illdy (<=2.1.6)
  • MedZone Lite (<=1.2.5)
  • NatureMag Lite (no known patch available)
  • NewsMag (<=2.4.1)
  • Newspaper X (<=1.3.1)
  • Pixova Lite (<=2.0.6)
  • Regina Lite (<=2.0.5)
  • Shapely (<=1.2.8)
  • Transcend (<=1.1.9)

اکثر حملات مشاهده شده توسط Wordfence شامل به روز رسانی گزینه users_can_register از حالت غیر فعال به فعال و تغییر گزینه Default_role به ادمین است.

این تغیرات موجب میشود هکر بتواند با دسترسی ادمین در سایت آسیب پذیر ثبت نام کند و کنترل کل وب سایت را به دست بگیرد.

آسیب پذیری سایت های وردپرسی

کلویی کمبرلند از wordfence  گفت ” نفوذ ها پس از 8 دسامبر افزایش شدیدی یافته است، که نشان می‌ دهد آسیب‌ پذیری اخیراً اصلاح‌ شده در قابلیت‌ های پلاگین PublishPress ممکن است باعث شده باشد مهاجمان آسیب‌ پذیری‌ های مختلف از جمله گزینه به‌ روز رسانی را به عنوان بخشی از یک کمپین عظیم هدف قرار دهند.»

با توجه به بهره برداری فعال ازین آسیب پذیری ها ، به صاحبان سایت وردپرس که هر یک از افزونه ها یا تم های فوق را نصب کردند، توصیه می شود که آخرین اصلاحات را برای کاهش خطر هک شدن اعمال کنند.

 

اشتراک گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *