عوامل تهدید ناشناس بهطور فعال از یک آسیبپذیری امنیتی اخیراً اصلاحشده در افزونه سازنده وبسایت Elementor Pro برای وردپرس بهرهبرداری میکنند.
این نقص که بهعنوان یک مورد کنترل دسترسی شکسته توصیف میشود، نسخههای ۳٫۱۱٫۶ و قبل از آن را تحت تأثیر قرار میدهد. در نسخه ۳٫۱۱٫۷ که در ۲۲ مارس منتشر شد، سازندگان این افزونه به آن پرداختند.
این شرکت در یادداشتهای انتشاریافته خود گفت[۱]: “اجرای کد امنیتی در اجزای WooCommerce بهبود یافته است.” تخمین زده میشود[۲] که افزونه پریمیوم در بیش از ۱۲ میلیون سایت استفاده شود.
بهرهبرداری موفقیتآمیز از این نقص با شدت بالا به یک مهاجم تأییدشده اجازه میدهد تا کنترل یک سایت وردپرسی را که WooCommerce را فعال کرده است، بهطور کامل در اختیار گیرد.
Patchstack در هشداری در ۳۰ مارس ۲۰۲۳ گفت[۳]: “این امکان را برای یک کاربر مخرب فراهم میکند که صفحه ثبتنام را (در صورت غیرفعال بودن) روشن کند و نقش پیشفرض کاربر را روی مدیر تنظیم کند تا بتواند یک حساب کاربری ایجاد کند که فوراً دارای امتیازات سرپرست باشد.”.
“پسازاین، آنها احتمالاً سایت را به دامنه مخرب دیگری هدایت میکنند یا یک افزونه یا در پشتی مخرب را برای بهرهبرداری بیشتر از سایت آپلود میکنند.”
Jerome Bruandet، محقق امنیت NinTechNet، با کشف و گزارش[۴] این آسیبپذیری در ۱۸ مارس ۲۰۲۳ اعتبار دارد.
Patchstack همچنین خاطرنشان کرد که این نقص در حال حاضر در سطح اینترنت از چندین آدرس IP که قصد بارگذاری فایلهای آرشیو PHP و ZIP دلخواه را دارند، مورد بهرهبرداری قرار میگیرد.
به کاربران پلاگین Elementor Pro توصیه میشود برای کاهش تهدیدات احتمالی، در اسرع وقت به نسخه ۳٫۱۱٫۷ یا ۳٫۱۲٫۰ که آخرین نسخه است، بهروزرسانی کنند.
این توصیه بیش از یک سال پسازاینکه مشخص شد افزونه Essential Addons for Elementor حاوی یک آسیبپذیری حیاتی است[۵]، ارائه میشود که میتواند منجر به اجرای کد دلخواه در وبسایتهای در معرض خطر شود.
هفته گذشته، وردپرس بهروزرسانیهای خودکاری را برای اصلاح یکی دیگر از باگهای مهم در افزونه پرداختهای WooCommerce منتشر کرد[۶] که به مهاجمان احراز هویت نشده اجازه میداد تا به سایتهای آسیبپذیر دسترسی سرپرست داشته باشند.
منابع
[۱] https://elementor.com/pro/changelog/#:~:text=Loop%20Grid%20widget-,3.11.7%20%2D%202023%2D03%2D22,-Tweak%3A%20Improved%20code
[۳] https://patchstack.com/articles/critical-elementor-pro-vulnerability-exploited
[۴] https://blog.nintechnet.com/high-severity-vulnerability-fixed-in-wordpress-elementor-pro-plugin
[۵] https://apa.aut.ac.ir/?p=8705
[۶] https://thehackernews.com/2023/03/critical-woocommerce-payments-plugin.html
[۷] https://thehackernews.com/2023/04/hackers-exploiting-wordpress-elementor.html
ثبت ديدگاه