قراصنة يستغلون Zero-Day كشفت شركة Wordfence للأمن في WordPress أن هناك عيبًا في برنامج WordPress الإضافي يسمى BackupBuddy .

كما يتم استغلاله بشكل نشط.

وقالت “هذه الثغرة الأمنية تجعل من الممكن للمستخدمين غير المصادق عليهم تنزيل ملفات عشوائية من الموقع المتأثر والتي يمكن أن تتضمن معلومات حساسة .

كذلك يسمح BackupBuddy للمستخدمين بعمل نسخة احتياطية من تثبيت WordPress بالكامل من داخل لوحة القيادة.

كذلك ملفات السمات والصفحات والمنشورات والأدوات والمستخدمين وملفات الوسائط .

 

من بين أمور أخرى.

هكذا يُقدر أن المكون الإضافي يحتوي على حوالي 140000 عملية تثبيت نشطة .

مع وجود خلل (CVE-2022-31474 ، درجة CVSS: 7.5) يؤثر على الإصدارات 8.5.8.0 إلى 8.7.4.1.

كما تمت معالجته في الإصدار 8.7.5 الذي تم إصداره في 2 سبتمبر 2022.

المشكلة متجذرة في الوظيفة المسماة “نسخ الدليل المحلي” المصممة لتخزين نسخة محلية من النسخ الاحتياطية. وفقًا لـ Wordfence ، فإن الثغرة الأمنية ناتجة عن تطبيق غير آمن ، مما يتيح لممثل تهديد غير مصادق تنزيل أي ملف عشوائي على الخادم.

WordPress BackupBuddy البرنامج المساعد قراصنة يستغلون Zero-Day
قراصنة يستغلون Zero-Day

قراصنة يستغلون Zero-Day  تم حجب تفاصيل إضافية حول الخلل في ضوء الانتهاكات النشطة في البرية وسهولة استغلالها.

قال مطور البرنامج ، iThemes ، “قد تسمح هذه الثغرة للمهاجمين بعرض محتويات أي ملف على خادمك يمكن قراءته من خلال تثبيت WordPress الخاص بك . .

يمكن أن يتضمن هذا ملف WordPress wp-config.php ، واعتمادًا على إعداد الخادم ، الملفات الحساسة مثل / etc / passwd.”

أشار Wordfence إلى أن استهداف CVE-2022-31474 بدأ في 26 أغسطس 2022 .

وأنه منع ما يقرب من خمسة ملايين هجوم في الفترة الزمنية الفاصلة. حاولت معظم عمليات الاقتحام قراءة الملفات أدناه –

  • / etc / passwd
  • /wp-config.php
  • .my.cnf
  • .accesshash

يُنصح مستخدمي البرنامج المساعد BackupBuddy بالترقية إلى أحدث إصدار. إذا قرر المستخدمون أنه ربما تم اختراقهم.

فمن المستحسن إعادة تعيين كلمة مرور قاعدة البيانات .

وتغيير WordPress Salts ، وتدوير مفاتيح API المخزنة في wp-config.php.