يستغلّ المهاجمون ثغراتٍ قديمةً تسمح بتنفيذ برمجياتٍ برمجيةٍ عن بُعد، مما يُعرّض أمن مواقع الويب وبيانات المستخدمين للخطر.
ووفقًا لبيانات Wordfence، تمّ صد 8.7 مليون محاولة هجومٍ على عملائها في يومين فقط.
من بين الثغرات المستغلة CVE-2024-9234، الموجودة في GutenKit 2.1.0 والإصدارات السابقة، والتي تسمح بتثبيت مكونات إضافية عشوائية دون مصادقة على التثبيتات النشطة.
من بين الثغرات المستغلة CVE-2024-9234، الموجودة في GutenKit 2.1.0 والإصدارات السابقة، والتي تسمح بتثبيت مكونات إضافية عشوائية دون مصادقة على التثبيتات النشطة.
تؤثر الثغرتان الأمنيتان الأخريان، CVE-2024-9707 وCVE-2024-11972، على نقطة نهاية استيراد themehunk لملحق Hunk Companion (الإصدار 1.8.4 وما قبله)، مما يُتيح أيضًا تثبيت الملحق دون تصريح.
على الرغم من إصدار المطورين تصحيحات أمنية منذ أشهر لمعالجة هذه الأخطاء، لا تزال العديد من مواقع الويب تستخدم إصدارات مُعرّضة للثغرات، مما يُسهّل على المهاجمين السيطرة على المواقع، وسرقة المعلومات، أو الحفاظ على استمراريتها لهجمات مستقبلية.
تم رصد مجرمين إلكترونيين يستضيفون إضافةً خبيثة على GitHub بصيغة ZIP تحتوي على نصوص برمجية مشوشة قادرة على تحميل الملفات وتنزيلها وحذفها، وتغيير الأذونات، والحصول على صلاحيات إدارية تلقائية.
يوصي الخبراء مسؤولي مواقع ووردبريس بتحديث جميع الإضافات، النشطة وغير النشطة. كما ينبغي عليهم مراجعة سجلات الوصول بحثًا عن أي طلبات مشبوهة أو أدلة غير منتظمة قد تشير إلى وجود برامج ضارة.
التوصية واضحة: تُعدّ الإضافات القديمة بوابةً لمجرمي الإنترنت. لذلك، ينبغي على جميع مالكي المواقع الإلكترونية تحديث إضافاتهم فورًا لحماية صفحاتهم.
ليست هناك تعليقات:
إرسال تعليق