يواجه منشئ مواقع WordPress الشهير مشكلة أمنية خطيرة – والمتسللون يستغلون ذلك بالفعل – TechToday
النشرة الإخبارية
Sed ut perspiciatis unde.
تحتوي سمة WordPress الشهيرة التي تضم عشرات الآلاف من المستخدمين على ثغرة أمنية عالية الخطورة تسمح للجهات الفاعلة في مجال التهديد بتشغيل تعليمات برمجية PHP ضارة. تم بالفعل توفير تصحيح الخلل، وبدأ المتسللون في استهداف المواقع المعرضة للخطر لتعطيل المكونات الإضافية للأمان.
اكتشف باحث أمني يُدعى “snicco” مؤخرًا ثغرة أمنية في Brick Builder Theme، وهو منشئ مواقع ويب تجاري يحتوي على حوالي 25000 عملية تثبيت نشطة، حسبما جاء في المنشور.
الثغرة الأمنية هي عيب في تنفيذ التعليمات البرمجية عن بعد (RCE)، ويتم تتبعه الآن باسم CVE-2024-25600، ويصنف على أنه “حرج”.
تتصاعد الهجمات
أخطرت منصة الأمان Patchstack مطوري Brick Builder Theme بالنتائج، والتي أصدرت إصلاحًا في 13 فبراير. وفي الوقت الذي تم فيه اكتشاف الخلل، لم يكن هناك أي دليل على الاستغلال في البرية. ومع ذلك، حث المطورون المستخدمين على رفع الموضوع إلى الإصدار 1.9.6.1 لأنه بمجرد ظهور الأخبار، لا بد أن يبدأ المتسللون في البحث عن المواقع المعرضة للخطر.
“اعتبارًا من وقت هذا الإصدار، لا يوجد دليل على استغلال هذه الثغرة الأمنية. ومع ذلك، فإن احتمالية الاستغلال تزداد كلما تأخر التحديث إلى 1.9.6.1. “قم بتحديث جميع مواقع Bricks الخاصة بك إلى أحدث إصدار من Bricks 1.9.6.1 في أسرع وقت ممكن. ولكن على الأقل خلال الـ 24 ساعة القادمة. كلما كان ذلك مبكرًا، كلما كان ذلك أفضل.”
لقد كانوا على حق، فبعد يوم واحد فقط من إصدار التصحيح – في 14 فبراير – أبلغ Patchstack عن رؤية محاولات استغلال. يدعي Wordfence الآن ما لا يقل عن عشرين محاولة هجوم يوميًا.
يعد WordPress منشئ مواقع الويب الأكثر شهرة في العالم، وبالتالي فهو هدف شائع للمتسللين. ومع ذلك، تعتبر المنصة نفسها آمنة بشكل عام، حيث تعتبر المكونات الإضافية – المجانية والتجارية على حد سواء – هي الحلقة الأضعف. والخبر السار فيما يتعلق بالمكونات الإضافية التجارية هو أنه تتم صيانتها بشكل نشط ويتم إصلاح العيوب مثل هذه بسرعة.
عبر برنامج BleepingComputer
المزيد من TechRadar Pro
اكتشاف المزيد من موقع علم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.