یک نقص Zero-Day در آخرین نسخه از یک افزونه premium وردپرس به نام WPGateway کشف شده است که در حال حاضر به طور فعال مورد سوءاستفاده قرار میگیرد، این آسیبپذیری به عوامل مخرب اجازه میدهد تا به طور کامل سایتهای آسیبپذیر را تصرف کنند.
شرکت امنیتی Wordfence خاطرنشان کرد: این نقص که با عنوان CVE-2022-3180 ردیابی میشود (امتیاز CVSS: 9.8)، برای افزودن یک کاربر با سطح دسترسی مدیر در سایتهایی که از افزونه WPGateway استفاده میکنند، استفاده میشود.
رایجترین شاخصی که نشان میدهد سایتی که از این افزونه استفاده میکند مورد نفوذ قرار گرفته است، وجود مدیری با نام کاربری "rangex" است.
علاوه بر این، ظاهر شدن درخواست "//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" در access logs، نشانهای از این است که سایت با استفاده از این نقص هدف قرار گرفته است، هرچند که لزوماً به معنای یک نفوذ موفق نیست.
Wordfence گفت که در 30 روز گذشته بیش از 4.6 میلیون حمله را که در تلاش برای استفاده از این آسیبپذیری در بیش از 280000 سایت بودند، مسدود کرده است.
جزئیات بیشتر در مورد این آسیبپذیری به دلیل تحت حمله بودن و جلوگیری از سوءاستفاده سایر مهاجمان، پنهان مانده است.
به دلیل عدم وجود وصله برای این آسیبپذیری، به کاربران توصیه میشود که افزونه را تا زمانی که وصله آسیبپذیری در دسترس قرار میگیرد این افزونه را لغو نصب نمایند.
شرکت امنیتی Wordfence خاطرنشان کرد: این نقص که با عنوان CVE-2022-3180 ردیابی میشود (امتیاز CVSS: 9.8)، برای افزودن یک کاربر با سطح دسترسی مدیر در سایتهایی که از افزونه WPGateway استفاده میکنند، استفاده میشود.
رایجترین شاخصی که نشان میدهد سایتی که از این افزونه استفاده میکند مورد نفوذ قرار گرفته است، وجود مدیری با نام کاربری "rangex" است.
علاوه بر این، ظاهر شدن درخواست "//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" در access logs، نشانهای از این است که سایت با استفاده از این نقص هدف قرار گرفته است، هرچند که لزوماً به معنای یک نفوذ موفق نیست.
Wordfence گفت که در 30 روز گذشته بیش از 4.6 میلیون حمله را که در تلاش برای استفاده از این آسیبپذیری در بیش از 280000 سایت بودند، مسدود کرده است.
جزئیات بیشتر در مورد این آسیبپذیری به دلیل تحت حمله بودن و جلوگیری از سوءاستفاده سایر مهاجمان، پنهان مانده است.
به دلیل عدم وجود وصله برای این آسیبپذیری، به کاربران توصیه میشود که افزونه را تا زمانی که وصله آسیبپذیری در دسترس قرار میگیرد این افزونه را لغو نصب نمایند.