وفقًا لموقع The Hacker News، أصدر WordPress الإصدار 6.4.2، الذي يعمل على إصلاح ثغرة أمنية خطيرة يمكن استغلالها من قبل المتسللين بالاشتراك مع خطأ آخر لتنفيذ تعليمات برمجية PHP عشوائية على مواقع الويب التي لا تزال تعاني من الثغرة الأمنية.
وقالت الشركة إن ثغرة تنفيذ التعليمات البرمجية عن بعد ليست قابلة للاستغلال بشكل مباشر في النواة، لكن فريق الأمان يشعر أنها لديها القدرة على التسبب في ثغرة أمنية عالية الخطورة عند دمجها مع مكونات إضافية معينة، وخاصة في التثبيتات متعددة المواقع.
وفقًا لشركة Wordfence الأمنية، تنبع المشكلة من فئة مُضافة في الإصدار 6.4 لتحسين تحليل HTML في مُحرر الكتل. من خلال هذه الفئة، يُمكن للمهاجم استغلال الثغرة الأمنية لحقن كائنات PHP مُضمنة في الإضافات أو القوالب، والتي يُمكن دمجها لتنفيذ أوامر برمجية عشوائية والتحكم في الموقع الإلكتروني المُستهدف. نتيجةً لذلك، يُمكن للمهاجم حذف ملفات عشوائية، أو استرداد بيانات حساسة، أو تنفيذ أوامر برمجية.
باعتبارها منصة شائعة لإدارة المحتوى، تعد WordPress أيضًا هدفًا يمكن للمتسللين استغلاله.
في تحذير مماثل، ذكرت شركة باتشستاك أنه تم العثور على سلسلة استغلال على GitHub اعتبارًا من 17 نوفمبر، وأُضيفت إلى مشروع PHP Common Utility Chains (PHPGGC). يُرجى من المستخدمين التحقق يدويًا من مواقعهم الإلكترونية للتأكد من تحديثها إلى أحدث إصدار.
ووردبريس نظام إدارة محتوى مجاني وسهل الاستخدام، ويحظى بشعبية عالمية. بفضل سهولة التثبيت والدعم الشامل، يُمكن للمستخدمين إنشاء جميع أنواع المواقع الإلكترونية بسرعة، من المتاجر الإلكترونية والبوابات الإلكترونية ومنتديات النقاش...
وفقًا لبيانات من W3Techs، سيدعم WordPress 45.8% من جميع مواقع الويب على الإنترنت في عام 2023، مقارنة بـ 43.2% في عام 2022. وهذا يعني أن أكثر من 2 من كل 5 مواقع ويب سيتم تشغيلها بواسطة WordPress.
[إعلان 2]
رابط المصدر
تعليق (0)