مهاجمان در حال سوءاستفاده از نسخه قدیمی یک افزونه با نام Duplicator در وردپرس هستند.
منبع : مرکز مدیریت راهبردی افتا
مهاجمان در حال سوءاستفاده از نسخه قدیمی یک افزونه با نام Duplicator در وردپرس هستند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران هشدار دادهاند که مهاجمان در حال سوءاستفاده از یک آسیبپذیری در نسخه قدیمی یک افزونه با نام Duplicator در وردپرس هستند. مهاجم با بهرهبرداری از این آسیبپذیری میتواند بهصورت دسترسی از راه دور کد اجرا کند.
نسخههای قدیمیتر از ۱,۲.۴۲ افزونه Duplicator نسبت به این حمله آسیبپذیر هستند. همانطور که از نام افزونه مشخص است از آن برای کپی محتوای یک سایت وردپرسی استفاده میشود.
این افزونه پس از فرایند کپی، فایلهای حساس installer.php و installer-backup.php را حذف نمیکند که مهاجم میتواند از آنها سوءاستفاده کند و فایل پیکربندی wp-config.php را ویرایش کند.
به تازگی پژوهشگران Sucuri تعداد زیادی از حملات را مشاهده کردند که سایتهای وردپرسی را با حذف یا ویرایش wp-config.php غیرفعال کردند. برای کاهش خطرهای این حمله، کاربران میتوانند فایل installer.php را از پوشه روت وبسایت حذف کنند.
به گفته شرکت توسعهدهنده، این افزونه بیش از یکمیلیون بار نصب شدهاست، اما تعداد کمی از کاربران هستند که با کمک این ابزار وبسایت خود را کپی و منتقل کردهاند.
در صورتی که فایل installer.php شرایط زیر را داشتهباشد، این فایل آسیبپذیر است: • این فایل توسط افزونه Duplicator تولید شدهباشد. • این فایل در پوشه روت موجود باشد. • نسخه فایل کمتر از ۱,۲.۴۲ باشد.
وصله این آسیبپذیری روز ۲۴ آگوست ۲۰۱۸ (۲ شهریور) منتشر شدهاست.