ما يقرب من مليون مواقع ووردبريس كانوا عرضة لخلل سمح للمتسللين بتعديل المحتوى على صفحات مختلفة.
أ تقرير من Wordfence أشار إلى أن الثغرة الأمنية قد تؤدي إلى قيام المتسللين بتغيير البيانات الحساسة واحتمال استغلالها موقع البناء نظام.
وفقًا للتقرير، كانت مواقع الويب معرضة للخطر من خلال مكون WordPress الإضافي المسمى Website Builder، الذي طورته شركة SeedProd والتي لديها أكثر من 900000 عملية تثبيت نشطة. تضمنت الثغرة الأمنية فقدان فحص القدرة في إحدى وظائف المكون الإضافي، مما يسمح للمتسللين بتعديل المحتوى على مواقع مثل “قريبًا”، أو صفحات الصيانة، أو صفحات 404، التي تم إنشاؤها باستخدام المكون الإضافي.
استهداف الإضافات
وذكر التقرير كذلك أن مواقع WordPress التي تحتوي على إصدارات تصل إلى 6.15.21 من البرنامج الإضافي المثبت كانت عرضة للخطر. ومع ذلك، فقد عالجت SeedProd هذه المشكلة وأصدرت تصحيحًا يرفع المكون الإضافي إلى الإصدار 6.15.22. يُنصح جميع مالكي مواقع WordPress الذين يستخدمون المكون الإضافي بتطبيق التصحيح على الفور.
يتم تتبع الثغرة الأمنية نفسها باسم CVE-2024-1072، وتحمل درجة خطورة تبلغ 8.2/10 في نظام تسجيل نقاط الضعف الشائعة (CVSS)، مما يجعلها عيبًا “عالي الخطورة”.
يعد WordPress هو منشئ مواقع الويب الأكثر شهرة في العالم، حيث يقوم بتشغيل ما يقرب من نصف (43٪) جميع مواقع الويب على الإنترنت. وهذا أيضًا يجعله هدفًا شائعًا للغاية بين المتسللين. ومع ذلك، يعتبر WordPress آمنًا بشكل عام، حيث أن أقل من 1٪ من جميع الثغرات الأمنية المعروفة على النظام الأساسي تستهدف منشئ موقع الويب نفسه.
وبدلاً من ذلك، عادةً ما يبحث المتسللون عن العيوب في المكونات الإضافية والإضافات، حيث لا تتم مراقبة الكثير منها بدقة، أو يتم تحديثها بشكل متكرر، كما ينبغي. ينطبق هذا بشكل خاص على المكونات الإضافية غير التجارية، والتي غالبًا ما يتم إنشاؤها بواسطة مطور واحد، ويتم التخلي عنها أحيانًا، ولكنها لا تزال مستخدمة على نطاق واسع. يُنصح المسؤولون دائمًا بتحديث جميع المكونات الإضافية الخاصة بهم.
المزيد من TechRadar Pro
- يحتوي مكون WordPress الإضافي هذا على ثغرة أمنية كبيرة – ولا يوجد حل حتى الآن
- وهنا قائمة من أفضل جدران الحماية حول اليوم
- هذه هي أفضل أمان لنقطة النهاية الأدوات الآن