در این کمپین فراگیر که بیش از ۱.۶ میلیون وب‌سایت وردپرسی را تحت تاثیر قرار داده است، بیش از ۱۶۰۰۰ آدرس IP شناسایی شده که در آن از آسیب‌پذیری ۴ پلاگین و ۱۵ فریم ورک مخصوص تم‌ها هدف قرار داده شده‌است.

جزئیات این حمله که چندی پیش توسط شرکت وردفنس، مسئول امنیت وردپرس، منتشر شد گفته شده که بیش از ۱۳.۷ میلیون حمله شناسایی و متوقف شده است. در این سری حملات که در عرض ۳۶ ساعت رخ داد، تم‌ها و افزونه‌های آسیب‌پذیری هدف قرار داده شده بودند که هدف از این کار در اختیار گرفتن کامل سایت و استفاده از آن برای اهداف مخرب بیشتر اعلام شد.

افزونه‌هایی که در این حملات هدف قرار گرفته شدند، عبارتند از Kiwi Social Share، WordPress Automatic، Pintrest Automatic و PublishPress Capabilities. آخرین بروز رسانی منتشر شده برای افزونه‌های فوق به نوامبر ۲۰۱۸ برمی‌گردد. فریم ورکهای اپسیلونی که در این حملات هدف قرار داده شده‌اند نیز به شرح زیر می‌باشد:

  • Activello (<=1.4.1)
  • Affluent (<1.1.0)
  • Allegiant (<=1.2.5)
  • Antreas (<=1.0.6)
  • Bonkers (<=1.0.5)
  • Brilliance (<=1.2.9)
  • Illdy (<=2.1.6)
  • MedZone Lite (<=1.2.5)
  • NatureMag Lite (no known patch available)
  • NewsMag (<=2.4.1)
  • Newspaper X (<=1.3.1)
  • Pixova Lite (<=2.0.6)
  • Regina Lite (<=2.0.5)
  • Shapely (<=1.2.8)
  • Transcend (<=1.1.9)

در اغلب این حملات، هدف هکر فعال کردن تیک مربوط به امکان ثبت نام همه (Anyone can register) بوده و در ادامه نقش پیش فرض را روی مدیر (Administrator) قرار داده‌ می‌شد. در نتیجه هکر به راحتی می‌تواند در سایت مقصد یک حساب ادمین برای خودش ایجاد کرده و دسترسی دیگر کاربران را قطع یا کاهش داده و کنترل سایت را در اختیار بگیرد.

به همه کاربران وردپرسی که از افزونه‌ها یا تم‌های مطرح شده استفاده می‌کنند توصیه می‌کنیم هرچه سریعتر سایت خود را بروزرسانی کنند تا از بروز هرگونه مشکلی جلوگیری شود.

نظرات

نظر (به‌وسیله فیس‌بوک)