آسیبپذیری مذکور که بر اساس استاندارد CVSS به آن شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده، ضعفی از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) است که مهاجم اصالتسنجی نشده را قادر به تزریق و اجرای اسکریپتهای مخرب در سایتهای با افزونه آسیبپذیر File Manager میکند.
چند ساعت پس از اطلاع از وجود این آسیبپذیری در File Manager و بهرهجویی مهاجمان از آن،
نویسندگان این افزونه اقدام به ترمیم باگ و انتشار نسخه ۶.۹ کردند.
اعلامیه WORDFENCE
بر طبق اعلامیه Wordfence دیواره آتش این تیم امنیتی (Web Application Firewall) ظرف چند روز گذشته،
۴۵۰ هزار تلاش برای بهرهجویی (Exploit) از این آسیبپذیری را مسدود کرده که از گسترده بودن دامنه این حملات حکایت دارد.
بهنظر میرسد در مرحله شناسایی، مهاجمان تلاش میکنند که فایلهایی خالی را در سایتهای بالقوه
آسیبپذیر آپلود کنند؛ در صورت قابل آپلود بودن فایل (آسیبپذیر بودن سایت) در ادامه اسکریپتهای مخرب مورد نظر خود را در سایت تزریق میکنند.
نکته جالب اینکه در صورت موفقیت در رخنه به سایت، مهاجمان با تخصیص رمز عبور به فایلهای در معرض نفوذ،
از مورد بهرهجویی قرار گرفتن مجدد آنها توسط همقطاران خود جلوگیری میکنند.
مدیرعامل نیتک نت
جروم برواندِت، مدیرعامل نینتکنت، در ایمیلی که برای رسانهی وایرد ارسال کرده است مینویسد فعلا زود است که بخواهیم آثار دقیق این آسیبپذیری جدید را مشخص کنیم؛ زیرا طبق گفتهی او، هنگامی که نینتکنت متوجه حملات سایبری شده، فهمیده که هکرها مشغول قرار دادن بکدور در وبسایتها بودهاند. او میگوید شرکت تحت مدیریتش متوجه شده شماری از هکرها مشغول تزریق برخی کدها بودهاند تا بتوانند روی فایل آسیبپذیر (connector.minimal.php) رمز عبور بگذارند؛ هدف اصلی هکر این است که با قرار دادن رمز عبور روی فایل آسیبپذیر، نگذارد هکرهای دیگر در وبسایتهایی که پیشتر متأثر شدهاند اقدامات جدید انجام دهند.
اسیبپذیری موردبحث در نسخههای ۶٫۰ تا ۶٫۸ فایل منیجر وردپرس وجود دارد. آمار منتشرشده ازسوی وردپرس نشان میدهد
در حدود ۵۲ درصد از نصبهای فعال فایل منیجر، آسیبپذیر هستند؛
با درنظرگرفتن این حقیقت که تعداد نصبهای فعال مرز ۷۰۰٬۰۰۰ وبسایت را رد کرده،
باید بگوییم که وبسایتهای زیادی آسیبپذیرند و همین موضوع پتانسیل آسیب رسیدن به شمار درخورتوجهی از وبسایتها را بالا میبرد.
تمامی سایتهایی که دارای نسخههای ۶٫۰ تا ۶٫۸ فایل منیجر هستند
باید در سریعترین زمان ممکن به نسخهی ۶٫۹ بهروزرسانی شوند.
آیا برای شما هم همچین آسیب پذیری در وردپرس اتفاق افتاده است؟ در مطالب بعدی آموزش جلوگیری از این آسیب پذیری براتون بزاریم؟نظرات خود را با ما به اشتراک بذارین.