Elementorعوامل تهدید ناشناس به‌طور فعال از یک آسیب‌پذیری امنیتی اخیراً اصلاح‌شده در افزونه سازنده وب‌سایت Elementor Pro برای وردپرس بهره‌برداری می‌کنند.

این نقص که به‌عنوان یک مورد کنترل دسترسی شکسته توصیف می‌شود، نسخه‌های ۳٫۱۱٫۶ و قبل از آن را تحت تأثیر قرار می‌دهد. در نسخه ۳٫۱۱٫۷ که در ۲۲ مارس منتشر شد، سازندگان این افزونه به آن پرداختند.

این شرکت در یادداشت‌های انتشاریافته خود گفت[۱]: “اجرای کد امنیتی در اجزای WooCommerce بهبود یافته است.” تخمین زده می‌شود[۲] که افزونه پریمیوم در بیش از ۱۲ میلیون سایت استفاده شود.

بهره‌برداری موفقیت‌آمیز از این نقص با شدت بالا به یک مهاجم تأییدشده اجازه می‌دهد تا کنترل یک سایت وردپرسی را که WooCommerce را فعال کرده است، به‌طور کامل در اختیار گیرد.

Patchstack در هشداری در ۳۰ مارس ۲۰۲۳ گفت[۳]: “این امکان را برای یک کاربر مخرب فراهم می‌کند که صفحه ثبت‌نام را (در صورت غیرفعال بودن) روشن کند و نقش پیش‌فرض کاربر را روی مدیر تنظیم کند تا بتواند یک حساب کاربری ایجاد کند که فوراً دارای امتیازات سرپرست باشد.”.

“پس‌ازاین، آن‌ها احتمالاً سایت را به دامنه مخرب دیگری هدایت می‌کنند یا یک افزونه یا در پشتی مخرب را برای بهره‌برداری بیشتر از سایت آپلود می‌کنند.”

Elementor

Jerome Bruandet، محقق امنیت NinTechNet، با کشف و گزارش[۴] این آسیب‌پذیری در ۱۸ مارس ۲۰۲۳ اعتبار دارد.

Patchstack همچنین خاطرنشان کرد که این نقص در حال حاضر در سطح اینترنت از چندین آدرس IP که قصد بارگذاری فایل‌های آرشیو PHP و ZIP دلخواه را دارند، مورد بهره‌برداری قرار می‌گیرد.

به کاربران پلاگین Elementor Pro توصیه می‌شود برای کاهش تهدیدات احتمالی، در اسرع وقت به نسخه ۳٫۱۱٫۷ یا ۳٫۱۲٫۰ که آخرین نسخه است، به‌روزرسانی کنند.

این توصیه بیش از یک سال پس‌ازاینکه مشخص شد افزونه Essential Addons for Elementor حاوی یک آسیب‌پذیری حیاتی است[۵]، ارائه می‌شود که می‌تواند منجر به اجرای کد دلخواه در وب‌سایت‌های در معرض خطر شود.

هفته گذشته، وردپرس به‌روزرسانی‌های خودکاری را برای اصلاح یکی دیگر از باگ‌های مهم در افزونه پرداخت‌های WooCommerce منتشر کرد[۶] که به مهاجمان احراز هویت نشده اجازه می‌داد تا به سایت‌های آسیب‌پذیر دسترسی سرپرست داشته باشند.

 

منابع

[۱] https://elementor.com/pro/changelog/#:~:text=Loop%20Grid%20widget-,3.11.7%20%2D%202023%2D03%2D22,-Tweak%3A%20Improved%20code

[۲] https://elementor.com/pro

[۳] https://patchstack.com/articles/critical-elementor-pro-vulnerability-exploited

[۴] https://blog.nintechnet.com/high-severity-vulnerability-fixed-in-wordpress-elementor-pro-plugin

[۵] https://apa.aut.ac.ir/?p=8705

[۶] https://thehackernews.com/2023/03/critical-woocommerce-payments-plugin.html

[۷] https://thehackernews.com/2023/04/hackers-exploiting-wordpress-elementor.html