SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آسیب پذیری خطرناک در پلاگین All-In-One Security

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آسیب پذیری خطرناک در پلاگین All-In-One Security

    All-In-One Security (AIOS)، یک افزونه وردپرس که در بیش از یک میلیون سایت نصب شده است، پس از یک باگ معرفی شده در نسخه 5.1.9 نرم افزار که باعث شد پسوردهای کاربران به پایگاه داده در قالب متن ساده اضافه شود، به روز رسانی امنیتی را صادر کرده است.

    UpdraftPlus، نگهدارنده AIOS، گفت: "یک مدیر سایت مخرب (یعنی کاربری که قبلاً به عنوان مدیر وارد سایت شده است) می تواند آنها را بخواند."

    اگر مدیران سایت آن گذرواژه‌ها را در سرویس‌های دیگری که کاربران شما ممکن است از رمز عبور مشابهی استفاده کرده‌اند، امتحان کنند، این مشکل ایجاد می‌شود. اگر ورود آن سرویس‌های دیگر با احراز هویت دو مرحله‌ای محافظت نشود، این می‌تواند برای وب‌سایت آسیب‌دیده خطرآفرین باشد.

    این مشکل تقریباً سه هفته پیش ظاهر شد که یکی از کاربران این افزونه این رفتار را گزارش کرد و اظهار داشت که "کاملاً شوکه شده اند که یک پلاگین امنیتی چنین خطای امنیتی 101 اساسی ایجاد می کند."

    AIOS همچنین خاطرنشان کرد که به‌روزرسانی‌ها داده‌های ثبت‌شده موجود را از پایگاه داده حذف می‌کنند، اما تأکید کرد که بهره‌برداری موفقیت‌آمیز مستلزم آن است که یک عامل تهدید قبلاً یک سایت وردپرس را با روش‌های دیگر در معرض خطر قرار داده باشد و از امتیازات مدیریتی برخوردار باشد یا دسترسی غیرمجاز به نسخه‌های پشتیبان سایت رمزگذاری‌نشده را به دست آورده باشد.

    این شرکت گفت: «به این ترتیب، فرصت برای کسی برای به دست آوردن امتیازاتی که قبلاً نداشته اند، اندک است. "نسخه وصله‌شده ثبت پسوردها را متوقف می‌کند و تمام رمزهای عبور ذخیره‌شده قبلی را پاک می‌کند."

    به عنوان یک اقدام احتیاطی، توصیه می‌شود که کاربران احراز هویت دو مرحله‌ای را در وردپرس فعال کرده و پسوردها را تغییر دهند، به‌ویژه اگر از همان ترکیب‌های اعتبار در سایت‌های دیگر استفاده شده باشد.

    این افشاگری زمانی صورت می‌گیرد که Wordfence یک نقص مهم را بر پلاگین ثبت نام کاربر WPEverest (CVE-2023-3342، امتیاز CVSS: 9.9) که دارای بیش از 60000 نصب فعال است، نشان داده است. این آسیب پذیری در نسخه 3.0.2.1 برطرف شده است.

    ایستوان مارتون، محقق Wordfence، گفت: "این آسیب پذیری این امکان را برای یک مهاجم احراز هویت شده با حداقل مجوزها، مانند یک مشترک، فراهم می کند تا فایل های دلخواه از جمله فایل های PHP را آپلود کند و به اجرای کد از راه دور روی سرور سایت آسیب پذیر دست یابد."​
صبر کنید ..
X