افزونه‌هایی در وردپرس باید به‌روزرسانی شوند

کمیته رکن چهارم – آسیب‌پذیری در افزونه‌های File Upload و JetElements وردپرس شناسایی شده‌است که به مهاجمان اجازه تزریق کد‌های مخرب می‌دهد.

آسیب‌پذیری با شناسه CVE-2024-7301 و شدت ۷٫۲ در افزونه WordPress File Upload به‌دلیل عدم پاکسازی صحیح ورودی‌ها و عدم بررسی لازم در بارگذاری فایل‌های SVG، به مهاجمان اجازه می‌دهد تا اسکریپت‌های دلخواه را در صفحات وب تزریق کنند. این اسکریپت‌ها هنگامی که یک کاربر به فایل SVG دسترسی پیدا می‌کند، اجرا می‌شوند.

این آسیب‌پذیری از نوع Stored Cross-Site Scripting (XSS) است و می‌تواند بدون نیاز به تعامل کاربر و بدون نیاز به دسترسی‌های ویژه، از طریق شبکه، مورد بهره‌برداری قرار گیرد. این موضوع باعث می‌شود که حملات گسترده‌تری ممکن شود، زیرا مهاجم می‌تواند کدهای مخرب خود را در وب‌سایت تزریق کند و بر اساس آن اطلاعات حساس کاربران را به دست آورد یا کنترل بیشتری بر سایت داشته باشد.

نسخه ۴٫۲۸٫۴ و تمام نسخه‌‌های قبلی افزونه File Upload تحت تاثیر این آسیب‌پذیری قرار می‌گیرند. به کاربران توصیه می‌شود افزونه را به نسخه ۴٫۲۴٫۹ به‌روزرسانی کنند.

آسیب‌پذیری با شناسه CVE-2024-7145 و شدت ۸٫۸ در افزونه JetElements وردپرس نیز از نوع درج فایل محلی (Local File Inclusion) یا LFI است که به مهاجمان احراز هویت‌شده با سطح دسترسی Contributor یا بالاتر اجازه می‌دهد فایل‌های دلخواه را در سرور درج و اجرا کنند. این نقص می‌تواند به مهاجمان امکان اجرای کد PHP دلخواه را بدهد که می‌تواند منجر به دور زدن کنترل‌های امنیتی، دسترسی به اطلاعات حساس و حتی در برخی موارد، کنترل کامل وب‌سایت وردپرس شود.

این آسیب‌پذیری نسخه‌های تا ۲٫۶٫۲۰ از افزونه JetElements را تحت تاثیر قرار می‌دهد. به کاربران توصیه می‌شود فوراً افزونه خود را به نسخه جدیدتر از ۲٫۶٫۲۰ به‌روزرسانی کنند یا تا زمان انتشار یک وصله امنیتی، آن را غیرفعال کنند. همچنین، اعمال محدودیت‌های سختگیرانه بر دسترسی کاربران و استفاده از فایروال برنامه‌های وب (WAF) برای تشخیص و مسدودسازی تلاش‌های احتمالی برای بهره‌برداری از این آسیب‌پذیری توصیه می‌شود.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.