قراصنة يستغلون Zero-Day كشفت شركة Wordfence للأمن في WordPress أن هناك عيبًا في برنامج WordPress الإضافي يسمى BackupBuddy .
كما يتم استغلاله بشكل نشط.
وقالت “هذه الثغرة الأمنية تجعل من الممكن للمستخدمين غير المصادق عليهم تنزيل ملفات عشوائية من الموقع المتأثر والتي يمكن أن تتضمن معلومات حساسة “ .
كذلك يسمح BackupBuddy للمستخدمين بعمل نسخة احتياطية من تثبيت WordPress بالكامل من داخل لوحة القيادة.
كذلك ملفات السمات والصفحات والمنشورات والأدوات والمستخدمين وملفات الوسائط .
من بين أمور أخرى.
هكذا يُقدر أن المكون الإضافي يحتوي على حوالي 140000 عملية تثبيت نشطة .
مع وجود خلل (CVE-2022-31474 ، درجة CVSS: 7.5) يؤثر على الإصدارات 8.5.8.0 إلى 8.7.4.1.
كما تمت معالجته في الإصدار 8.7.5 الذي تم إصداره في 2 سبتمبر 2022.
المشكلة متجذرة في الوظيفة المسماة “نسخ الدليل المحلي” المصممة لتخزين نسخة محلية من النسخ الاحتياطية. وفقًا لـ Wordfence ، فإن الثغرة الأمنية ناتجة عن تطبيق غير آمن ، مما يتيح لممثل تهديد غير مصادق تنزيل أي ملف عشوائي على الخادم.

قراصنة يستغلون Zero-Day تم حجب تفاصيل إضافية حول الخلل في ضوء الانتهاكات النشطة في البرية وسهولة استغلالها.
قال مطور البرنامج ، iThemes ، “قد تسمح هذه الثغرة للمهاجمين بعرض محتويات أي ملف على خادمك يمكن قراءته من خلال تثبيت WordPress الخاص بك “ . .
يمكن أن يتضمن هذا ملف WordPress wp-config.php ، واعتمادًا على إعداد الخادم ، الملفات الحساسة مثل / etc / passwd.”
أشار Wordfence إلى أن استهداف CVE-2022-31474 بدأ في 26 أغسطس 2022 .
وأنه منع ما يقرب من خمسة ملايين هجوم في الفترة الزمنية الفاصلة. حاولت معظم عمليات الاقتحام قراءة الملفات أدناه –
- / etc / passwd
- /wp-config.php
- .my.cnf
- .accesshash
يُنصح مستخدمي البرنامج المساعد BackupBuddy بالترقية إلى أحدث إصدار. إذا قرر المستخدمون أنه ربما تم اختراقهم.
فمن المستحسن إعادة تعيين كلمة مرور قاعدة البيانات .
وتغيير WordPress Salts ، وتدوير مفاتيح API المخزنة في wp-config.php.