باگ امنیتی جدید وردپرس باعث آسیب‌پذیری میلیون ها سایت

باگ امنیتی جدید وردپرس باعث آسیب‌پذیری میلیون ها سایت

بر اساس گزارش منتشر شده از شرکت امنیتی Sucuri، به تازگی حفره‌‌ی امنیتی در وردپرس مشاهده شده است که وب‌سایت را به حملات سایبری آسیب پذیر می‌کند.

هکر با استفاده از حفره‌ی امنیتی جدید در وردپرس، به داشبورد این نرم افزارِ مدیریتِ محتوا وارد شده و اقدام به هکِ وردپرس یا آپلود فایل‌های شل بر روی هاست می‌پردازد. این باگ فقط در نسخه‌ای از ورپرس مشاهده شده که به صورت پیش فرض در آن، قالب TwentyFifteen و پلاگین JetPack نصب شده باشد.

XSS یکی از روش‌های نفوذ به وب‌سایت‌ها است و وجود حفره‌های امنیتی مرتبط با آن در یک وب‌سایت، امکان بروز چنین حملاتی را افزایش می‌دهد. در این نوع حملات مهاجمان سایبری با تزریق اسکریپت‌های مخرب به وب‌سایت، در واقع بازدید‌کننده‌ی این وب‌سایت را هدف قرار می‌دهند و می‌توانند اطلاعات کاربران را به سرقت ببرند. XSS کوتاه‌شده‌ی عبارت Cross Site Scripting است، البته سرنام واقعی این عبارت به صورت CSS است که چون این مخفف در دنیای وب از چندین سال پیش استفاده می‌شد، عبارت XSS جایگزین آن شده است.

آسیب پذیری جدید برخی افزونه‌های وردپرس را هدف قرار می‌دهد که قالب TwentyFifteen و پلاگین JetPack جزو این افزونه‌های آسیب پذیر است. حتی اگر در هاست وب‌سایت شما فایلی به نام example.html وجود داشته باشد، احتمال آسیب پذیری وب‌سایتتان افزایش خواهد یافت. از این‌رو برای جلوگیری از هرگونه حملات سایبری ابتدا این فایل را از وردپرس خود پاک کنید. شرکت امنیتی Sucuri چندین کمپانی فعال در هاستینگ مانند Godaddy، Dreamhost و WPEngine را معرفی کرده که به این حملات آسیب پذیر هستند. البته این شرکت‌ها سریعا بروزرسانی را برای رفع این مشکل ارائه کرده‌اند.

اما برای ایمن ماندن از هرگونه حملات انجام چند نکته نیز ضروری است؛ به همین منظور ابتدا به پنل مدیریتی وردپرس رجوع کرده و بروزرسانی افزونه‌ها را نصب کنید. پس از آن استفاده از یک فایروال قوی نیز توصیه می‌شود. این نکته را هم در نظر داشته باشید که هرچه‌قدر هم که امنیت وب‌سایت شما برایتان مهم نباشد، با نفوذ و اجرای حمله در وب‌سایت و به همین ترتیب در سرور، احتمال هک شدن وب‌سایت‌های دیگر موجود در همان سرور نیز افزایش می‌یابد، به عبارتی حملات مَس‌دیفیس به راحتی قابل اجرا شدن خواهد بود.

0 پاسخ

دیدگاه خود را ثبت کنید

Want to join the discussion?
Feel free to contribute!

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *