کمیته رکن چهارم – بهتازگی محققان امنیت سایبری اعلام کردند که افزونه WP HTML Mail وردپرس که جهت ایجاد ایمیلهای شخصیسازی شده مورد استفاده قرار میگیرد، در برابر تزریق کد و فیشینگ آسیبپذیر است.
محققان دریافتند که یکی از افزونههای وردپرس که در طراحی ایمیلهای اختصاصی استفاده میشود، دارای یک خطای بسیار جدی است. این خطا از نوع تزریق کد مخرب در وب سایت (XSS) بوده و منجر به ایجاد آسیبپذیری در بیش از ۲۰ هزار وبسایت شده است. از این رو امکان تزریق کدهای مخرب و اجرای حملات فیشینگ و غیره بر علیه این وبسایتها به راحتی وجود دارد.
Chloe Chamberland یکی از محققان امنیتی افزونه وردفنس (Wordfence) این آسیبپذیری جدید را که با کد CVE-2022-0218 شناخته میشود و دارای امتیاز CVSS 8.3 است شناسایی نموده و علت آن را ناشی از خطای پیکربندی مسیرهای REST-API ذکر شده که در تغییر تنظیمات و به روزرسانی الگوها کاربرد دارند بیان کرده است. با وجود چنین آسیبپذیری کاربران به راحتی و بدون نیاز به احراز هویت میتوانند به نقطه پایانی REST-API دسترسی یابند.
بنا به گفته :Chamberland «مهاجمان سایبری با سوءاستفاده از این آسیبپذیری و بدون اجرای نقطه پایانی REST-API میتوانند تنظیمات الگوی ایمیل را بازیابی یا ذخیره کنند». وی افزود: «مجرمان امکان تزریق کدهای مخرب جاوا اسکریپت در الگوی ایمیل را دارند. این کدها به محض دسترسی مدیر وبسایت به ویرایشگر ایمیل HTML اجرا میشوند».
این دسترسیهای مدیریتی امکان انجام اقدامات زیر را به کاربر میدهد:
- اضافه نمودن کاربر جدید
- ایجاد درب پشتی در وبسایت
- پیادهسازی حمله تغییر مسیر
- استفاده از الگوهای سالم و مجاز وبسایت جهت اجرای حملات فیشینگ و انجام اقدامات مخرب مانند کنترل و نظارت
Chamberland میگوید: «در چنین شرایطی که مهاجمان هیچ اختیار و امتیازی جهت دسترسی به وبسایت آسیبپذیر ندارند و به راحتی میتوانند به آن نفوذ یابند منجر به افزایش احتمال سوءاستفاده مهاجمان از وبسایتهایی که نسخه آسیبپذیر این افزونه را اجرا میکنند شده است».
افزونهای سازگار با ووکامرس، Ninja Forms و BuddyPress
این افزونه بر روی حدوداً ۲۰ هزار وبسایت نصب شده و با سایر افزونههایی که توسط وبسایتهای وردپرسی اجرا میگردند سازگار است. همچنین ووکامرس، نینجا فرمز (ابزاری برای تولید فرمهای آنلاین) و بادی پرس (افزونه اجتماع سازی) و غیره نیز از جمله دنبالکنندگان این افزونه هستند.
Chamberland میگوید: «توصیه میکنم که مالکان وبسایتهای وردپرسی در اسرع وقت وبسایتهایشان را به نسخه ۳/۱ که در حال حاضر جدیترین نسخه این افزونه است بهروزرسانی کنند زیرا این آسیبپذیری میتواند منجر به تصاحب کنترل کل وبسایت توسط هکرها شود».
حدوداً یک هفته پیش از انتشار این خبر، محققان امنیتی شرکت Risk Based Security اعلام کردند که میزان سوءاستفاده از آسیبپذیریهای وردپرس در سال ۲۰۲۱ میلادی حدوداً سه برابر افزایش یافته است.
کارشناسان امنیتی همچنین پیش از انتشار این خبر از وجود یک خطا در سه افزونه وردپرس خبر داده و اعلام کردند که حدود ۸۴ هزار وبسایت که دارای افزونههای تجارت الکترونیک هستند، در اثر وجود چنین خطایی در معرض حملات تصاحب وبسایت قرار گرفتند.
منبع : فراست