محققان سایبری یک فعالیت مشکوک در چند روز گذشته کشف کردهاند که هزاران وبسایت دارای افزونه وردپرس Better Search Replace را مورد هدف قرار داده است. این افزونه دارای بیش از یک میلیون نصب فعال میباشد و هنگام انتقال وبسایت به دامنه یا سرور جدید به کاربران کمک میکند تا بتوان عملیات جستجو و جایگزینی در پایگاههای داده را انجام داد. سازنده این افزونه هفته گذشته نسخه 1.4.5 را منتشر کرد که در آن یک آسیبپذیری بحرانی PHP object injection با شناسه CVE-2023-6933 و شدت 9.8 برطرف شده است. این نقص امنیتی به دلیل deserialize شدن ورودی غیر قابل اطمینان به وجود میآید و به مهاجمان کمک میکند تا یک PHP object را به وبسایت مورد نظر تزریق نمایند. بهرهبرداری موفق از این آسیبپذیری در نهایت منجر به اجرای کد از راه دور، دسترسی به دادههای حساس، تغییر و حذف فایلها و منع دسترسی به منابع خواهد شد.
محصولات تحت تأثیر
این نقص امنیتی تمام نسخههای افزونه وردپرس Better Search Replace تا 1.4.4 را تحت تأثیر قرار میدهد.
توصیههای امنیتی
آسیبپذیری مذکور در نسخه 1.4.5 برطرف شده است و توصیه میشود در اسرع وقت نسبت به نصب آن اقدام نمایید.
منابع خبر:
https://securityonline.info/over-a-million-sites-at-risk-hackers-are-exploiting-cve-2023-6933-flaw-…
https://www.bleepingcomputer.com/news/security/hackers-target-wordpress-database-plugin-active-on-1…
- 26