متن خبر

مراقب باشید – هکرها می توانند از این افزونه برای به دست آوردن کنترل کامل بر سایت وردپرس شما سوء استفاده کنند

مراقب باشید – هکرها می توانند از این افزونه برای به دست آوردن کنترل کامل بر سایت وردپرس شما سوء استفاده کنند

شناسهٔ خبر: 470179 -




کامپیوتر لپ تاپ نمایش آرم وردپرس، یک سیستم مدیریت محتوای رایگان و منبع باز (CMS)
(اعتبار تصویر: Shutterstock/monticello)

نسخه قدیمی‌تر LiteSpeed ​​Cache، یک افزونه محبوب برای سازنده وب‌سایت وردپرس، در برابر یک نقص با شدت بالا آسیب‌پذیر است که هکرها به طور فزاینده‌ای از آن بهره‌برداری می‌کنند.

این نقص به‌عنوان یک آسیب‌پذیری اسکریپت نویسی بین سایتی تأیید نشده توصیف می‌شود و به‌عنوان CVE-2023-40000 ردیابی می‌شود. دارای نمره شدت 8.8 است.

با گفت ن کدهای مخرب جاوا اسکریپت مستقیماً از طریق افزونه به فایل‌های وردپرس، مهاجمان می‌توانند حساب‌های سرپرست جدیدی ایجاد کنند و اساساً وب‌سایت را کاملاً تحت کنترل خود درآورند. از حساب‌های مدیریت می‌توان برای اصلاح محتوای سایت، گفت ن یا حذف افزونه‌ها یا تغییر تنظیمات مختلف استفاده کرد. قربانیان می‌توانند به وب‌سایت‌های مخرب هدایت شوند، تبلیغات مخرب ارائه شود یا داده‌های کاربر حساس آنها گرفته شود.

کاهش و رفع

این نقص توسط WPScan، یک پروژه امنیت سایبری که به عنوان پایگاه داده آسیب پذیری سازمانی برای وردپرس خدمت می کند، کشف شد. محققان آن افزایش فعالیت گروه های مختلف هک را مشاهده کردند، زیرا آنها اینترنت را برای یافتن سایت های وردپرس در معرض خطر اسکن می کنند. همه اینها LiteSpeed ​​Cache نسخه 5.7.0.1 یا بالاتر را اجرا می کنند. نسخه فعلی 6.2.0.1 است و از این نقص مصون در نظر گرفته شده است.

گفته می‌شود که تنها در آوریل 2024، یک بازیگر تهدید بیش از یک میلیون درخواست تحقیق کرده است.

ظاهراً LiteSpeed ​​Cache بیش از پنج میلیون کاربر فعال دارد که از این تعداد تقریباً دو میلیون (1835000) از نسخه قدیمی و آسیب پذیر استفاده می کنند.

LiteSpeed ​​Cache افزونه‌ای است که زمان بارگذاری سریع‌تر صفحه، تجربه کاربری بهتر و موقعیت‌های صفحه نتایج جستجوی گوگل را بهبود می‌بخشد.

به کسانی که می ترسند هدف قرار بگیرند توصیه می شود که در اسرع وقت افزونه های خود را به آخرین نسخه به روز کنند. علاوه بر این، آنها باید تمام پلاگین ها و تم هایی را که به طور فعال از آنها استفاده نمی کنند حذف کنند و همه فایل ها و پوشه های مشکوک را حذف کنند.

کسانی که مشکوک هستند قبلاً هدف قرار گرفته‌اند، باید به دنبال رشته‌های مشکوک در پایگاه داده بگردند: «در پایگاه داده برای رشته‌های مشکوکی مانند 'eval(atob(Strings.fromCharCode'، WPScan گفت.» به‌ویژه در گزینه litespeed. admin_display.messages."

از طریق Bleeping Computer

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است