هکرها با این افزونه‌های وردپرس می‌توانند به وب‌سایت شما حمله کنند

محققان امنیتی اعلام کردند که چند افزونه‌ وردپرس که روی حدود ۳۶ هزار وب‌سایت نصب هستند، می‌توانند کدهای مخرب اجرا کنند. با نصب آپدیت‌ها و پچ‌های جدید این چند افزونه، به‌صورت خودکار یک حساب مدیریتی (Admin) جدید باز می‌شود که با آن هکرها می‌توانند به وب‌سایت شما دسترسی پیدا کنند.

براساس گزارش Ars Technica، محققان امنیتی Wordfence – سازمانی که بر امنیت بزرگ‌ترین پلتفرم سازنده وب‌سایت در جهان نظارت می‌کند – هشدار دادند که تاکنون پنج افزونه را کشف کرده‌اند که قابلیت پچ‌شدن در آن‌ها به‌خطر افتاده است.

بنابراین اکنون هنگامی که کاربران این افزونه‌های وردپرس را پچ می‌کنند، به‌صورت خودکار توسط یک کد مخرب، حساب کاربری جدیدی ایجاد و مشخصات ورود به آن برای هکرها ارسال می‌شود. به این‌ترتیب هکرها که هنوز هویت آن‌ها شناسایی نشده، به وب‌سایت کاربر دسترسی کامل پیدا می‌کنند.

هک از طریق افزونه‌های وردپرس

هکرها با این افزونه‌های وردپرس می‌توانند به وب‌سایت شما حمله کنند

تاکنون محققان Wordfence پنج افزونه زیر را شناسایی کرده‌اند که حاوی کدهای مخرب هستند:

  • Social Warfare با ۳۰ هزار نصب
  • BLAZE Retail Widget با ۱۰ نصب
  • Wrapper Link Elementor با ۱۰۰۰ نصب
  • Contact Form 7 Multi-Step Addon با ۷۰۰ نصب
  • Simply Show Hooks با ۴۰۰۰ نصب

هنوز مشخص نشده است که هکرها چگونه توانسته‌اند به سیستم پچ و آپدیت‌های این پنج افزونه نفوذ کنند.

وردپرس به‌طور کلی یک پلتفرم امن برای ساخت وب‌سایت است. اما یک فروشگاه پر از تم و افزونه‌های مختلف شخص ثالث نیز دارد که بسیاری از آن‌ها به اندازه پلتفرم اصلی، امنیت ندارند. به این ترتیب، این افزونه‌ها اغلب حفره ورودی هکرها به سایت کاربران خواهند شد.

به‌طورکلی، اگر بر بستر وردپرس سایت دارید، باید هنگام نصب افزونه‌های شخص ثالث بسیار مراقب باشید و مطمئن شوید که فقط مواردی را که قصد استفاده از آن‌ها را دارید، نصب و موارد اضافی و بلااستفاده را حذف کنید. همچنین باید همیشه آن‌ها را به‌روز نگه دارید و اخبار ایمنی مربوطه را دنبال کنید.


منبع: https://digiato.com/security/multiple-wordpress-plugins-are-being-hacked-to-attack-websites-across-the-world

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *