عوامل تهدید ناشناس به طور فعال از یک آسیب پذیری امنیتی اخیراً اصلاح شده در افزونه سازنده وب سایت Elementor Pro برای وردپرس سوء استفاده می کنند.
این نقص که به عنوان یک مورد کنترل دسترسی شکسته توصیف می شود، نسخه های ۳٫۱۱٫۶ و قبل از آن را تحت تأثیر قرار می دهد. در نسخه ۳٫۱۱٫۷ که در ۲۲ مارس منتشر شد، نگهبانان افزونه به آن پرداختند.
این شرکت مستقر در تلآویو در یادداشتهای انتشار خود گفت: “اجرای کد امنیتی در اجزای WooCommerce بهبود یافته است.” تخمین زده می شود که افزونه پریمیوم در بیش از ۱۲ میلیون سایت استفاده شود.
بهره برداری موفقیت آمیز از نقص با شدت بالا به یک مهاجم تأیید شده اجازه می دهد تا یک سایت وردپرسی را که WooCommerce را فعال کرده است، کامل کند.
Patchstack در هشداری در ۳۰ مارس ۲۰۲۳ گفت: “این امکان را برای یک کاربر مخرب فراهم می کند که صفحه ثبت نام را فعال کند (در صورت غیرفعال بودن) و نقش پیش فرض کاربر را روی مدیر تنظیم کند تا بتواند یک حساب کاربری ایجاد کند که فوراً دارای امتیازات سرپرست باشد.”.
“پس از این، آنها احتمالاً سایت را به دامنه مخرب دیگری هدایت می کنند یا یک افزونه یا درپشتی مخرب را برای سوء استفاده بیشتر از سایت آپلود می کنند.”
جروم برواندت، محقق امنیت NinTechNet، با کشف و گزارش این آسیب پذیری در ۱۸ مارس ۲۰۲۳ اعتبار دارد.Patchstack همچنین خاطرنشان کرد که این نقص در حال حاضر در طبیعت از چندین آدرس IP که قصد بارگذاری فایلهای آرشیو PHP و ZIP دلخواه را دارند، مورد سوء استفاده قرار میگیرد.
به کاربران پلاگین Elementor Pro توصیه می شود برای کاهش تهدیدات احتمالی در اسرع وقت به نسخه ۳٫۱۱٫۷ یا ۳٫۱۲٫۰ که آخرین نسخه است به روز رسانی کنند.
این توصیه بیش از یک سال پس از اینکه مشخص شد افزونه Essential Addons for Elementor حاوی یک آسیبپذیری حیاتی است، ارائه میشود که میتواند منجر به اجرای کد دلخواه در وبسایتهای در معرض خطر شود.
هفته گذشته، وردپرس بهروزرسانیهای خودکاری را برای رفع یک باگ مهم دیگر در افزونه WooCommerce Payments منتشر کرد که به مهاجمان احراز هویت نشده اجازه میداد تا به سایتهای آسیبپذیر دسترسی سرپرست داشته باشند.