اخبار, امنیت

نقص امنیتی شدید بیش از یک میلیون سایت وردپرس را در معرض ربودن قرار می دهد

۱۲ مه ۲۰۲۳ آسیب پذیری Ravie Lakshmanan / امنیت وب سایت

WordPress

یک آسیب پذیری امنیتی در افزونه محبوب وردپرس Essential Addons for Elementor فاش شده است که می تواند به طور بالقوه برای دستیابی به امتیازات بالا در سایت های آسیب دیده مورد سوء استفاده قرار گیرد.

این مشکل که با نام CVE-2023-32243 دنبال می‌شود، توسط نگهبانان افزونه در نسخه ۵.۷.۲ که در ۱۱ مه ۲۰۲۳ ارسال شد، برطرف شده است. افزونه‌های ضروری برای Elementor بیش از یک میلیون نصب فعال دارد.

رفیع محمد، محقق Patchstack، گفت: «این افزونه از آسیب‌پذیری افزایش امتیازات تایید نشده رنج می‌برد و به هر کاربر تأیید نشده اجازه می‌دهد تا امتیاز خود را به هر کاربر در سایت وردپرس افزایش دهد.

بهره‌برداری موفقیت‌آمیز از نقص می‌تواند به یک عامل تهدید اجازه دهد تا رمز عبور هر کاربر دلخواه را بازنشانی کند، تا زمانی که طرف مخرب از نام کاربری خود آگاه باشد. اعتقاد بر این است که این نقص از نسخه ۵.۴.۰ وجود داشته است.

این می تواند عواقب جدی داشته باشد زیرا این نقص می تواند برای بازنشانی رمز عبور مرتبط با حساب مدیر و در دست گرفتن کنترل کامل وب سایت مورد استفاده قرار گیرد.

محمد بیان کرد : این آسیب‌پذیری به این دلیل رخ می‌دهد که این عملکرد بازنشانی رمز عبور، کلید بازنشانی رمز عبور را تأیید نمی‌کند و در عوض مستقیماً رمز عبور کاربر را تغییر می‌دهد.

این افشاگری بیش از یک سال پس از آن صورت می گیرد که Patchstack نقص شدید دیگری را در همان افزونه فاش کرد که ممکن بود برای اجرای کد دلخواه در وب سایت های در معرض سوء استفاده قرار گیرد.

این یافته‌ها همچنین به دنبال کشف موج جدیدی از حملاتی است که سایت‌های وردپرس را از اواخر مارس ۲۰۲۳ هدف قرار می‌دهند که هدف آن تزریق بدافزار بدنام SocGholish (معروف به FakeUpdates) است.

SocGholish یک چارچوب بدافزار جاوا اسکریپت پایدار است که به عنوان یک ارائه دهنده دسترسی اولیه برای تسهیل ارسال بدافزار اضافی به میزبان های آلوده عمل می کند. این بدافزار از طریق دانلودهای درایو به شکل به روز رسانی مرورگر وب توزیع شده است.

جدیدترین کمپینی که توسط Sucuri شناسایی شده است، از تکنیک‌های فشرده‌سازی با استفاده از کتابخانه نرم‌افزاری به نام zlib برای پنهان کردن بدافزار، کاهش ردپای آن و جلوگیری از شناسایی استفاده می‌کند.

دنیس سینگوبکو، محقق Sucuri، گفت: «بازیگران بد به طور مداوم تاکتیک‌ها، تکنیک‌ها و رویه‌های خود را برای فرار از شناسایی و افزایش عمر کمپین‌های بدافزار خود توسعه می‌دهند.

بدافزار SocGholish نمونه بارز این موضوع است، زیرا مهاجمان رویکرد خود را در گذشته برای تزریق اسکریپت های مخرب به وب سایت های وردپرس در معرض خطر تغییر داده اند.

این فقط SocGholish نیست. Malwarebytes، در یک گزارش فنی این هفته، یک کمپین بد تبلیغاتی را توضیح داد که به بازدیدکنندگان وب‌سایت‌های بزرگسالان با آگهی‌های popunder خدمات می‌دهد که یک به‌روزرسانی جعلی ویندوز را شبیه‌سازی می‌کنند تا بارگذار «in2al5d p3in4er» (معروف به چاپگر نامعتبر) را حذف کنند.

WordPress

جروم سگورا، مدیر اطلاعات تهدید در Malwarebytes، گفت: «این طرح بسیار خوب طراحی شده است، زیرا برای نمایش یک انیمیشن تمام صفحه که بسیار شبیه آنچه از مایکروسافت انتظار دارید، به مرورگر وب متکی است.

بیشتر بخوانید

Realme C55 برای بررسی


لودر که ماه گذشته توسط Morphisec مستندسازی شد، طراحی شده است تا کارت گرافیک سیستم را تحلیل کند تا مشخص کند که آیا در یک ماشین مجازی در حال اجرا است یا در یک محیط sandbox، و در نهایت بدافزار دزد اطلاعات Aurora را راه اندازی می کند.

این کمپین، به ازای Malwarebytes، در طول دو ماه گذشته ۵۸۵ قربانی گرفته است، که عامل تهدید نیز با دیگر کلاهبرداری‌های پشتیبانی فنی و پنل فرمان و کنترل ربات Amadey مرتبط است.


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *