سوءاستفاده گسترده از آسیب‌پذیری اخیر WordPress

wordpress

بیش از 20 مهاجم و گروه نفوذگر در حال تغییر ظاهر سایت‌های مبتنی بر یکی از نسخه‌های آسیب‌پذیر سامانه مدیریت محتوای WordPress هستند.

به گزارش شرکت مهندسی شبکه گستر، وجود یک آسیب‌پذیری در بخش REST API این سامانه، نفوذگران را قادر به اجرای این حملات کرده است. مهاجم می‌تواند با سوءاستفاده از ضعف امنیتی مذکور، بدون اصالت‌سنجی، محتوای صفحه اینترنتی را به دلخواه خود تعییر دهد. به حملاتی که در جریان آن محتوای یک صفحه اینترنتی توسط هکر تغییر داده می‌شود Website Defacement گفته می‌شود.
WordPress در روز پنجشنبه، 7 بهمن ماه، آسیب‌پذیری مذکور را با عرضه نسخه 4.7.2 ترمیم کرد. بنیاد WordPress در روز چهارشنبه، 13 بهمن ماه نیز جزییات این آسیب‌پذیری را منتشر کرد.
با وجود تأخیر یک هفته‌ای در اعلام وجود این آسیب‌پذیری، بسیاری از مدیران سایت اقدام به نصب اصلاحیه نکرده بودند. موضوعی که سبب اجرای این حملات گردید.
شرکت امنیتی Sucuri، پنجشنبه، 21 بهمن ماه گزارش داد که محتوای حدود 67 هزار صفحه اینترنتی توسط چهار گروه مهاجم تغییر کرده است.
در همان روز شرکت Feedjit نیز از تغییر محتوای بیش از 1.5 میلیون صفحه اینترنتی توسط 20 مهاجم و گروه سایبری خبر داد و گفت طی 48 ساعت گذشته بیش از 8000 هزار حمله برای سوءاستفاده از این آسیب‌پذیری را کشف و شناسایی کرده است.
شرکت Feedjit فهرست این حملات را به شرح زیر اعلام کرده است.

WordPress Attack

تصاویر زیر نیز دو نمونه از صفحات هک شده را نمایش می‌دهند.

hack-example

hack-example

hackers-competing-REST-API-exploit

hackers-competing-REST-API-exploit

جالب اینکه مهاجمان این حملات توانسته‌اند راهی برای عبور از سد قواعد مسدودکننده‌ سیستم‌های موسوم به Web Application Firewall نیز یافته و آنها را دور بزنند.
به گزارش شرکت مهندسی شبکه گستر، شرکت Google نیز اقدام به ارسال هشدارهای امنیتی به مدیران سایت‌هایی کرده که سایت مبتنی بر WordPress خود را بر روی Google Search Console ثبت کرده‌اند. موضوعی که سبب سردرگمی آن دسته از مدیرانی شده که پیش از دریافت هشدار نسخه 4.7.2 را نصب کرده‌ بودند.
به تمامی مدیران سایت‌های مبتنی بر سامانه WordPress توصیه اکید می‌شود از نصب بودن نسخه 4.7.2 اطمینان حاصل کنند.

© کپی رایت - ریکاوری هارد و بازیابی اطلاعات امین پایتخت