وفقًا لموقع The Hacker News، أصدرت WordPress الإصدار 6.4.2، الذي يعالج ثغرة أمنية خطيرة يمكن استغلالها من قبل المتسللين بالاشتراك مع خطأ آخر لتنفيذ تعليمات برمجية PHP عشوائية على مواقع الويب التي لا تزال تعاني من هذه الثغرة.
وقالت الشركة إن ثغرة تنفيذ التعليمات البرمجية عن بعد لا يمكن استغلالها مباشرة في النظام الأساسي، لكن فريق الأمن يشعر بأن لديها القدرة على التسبب في خطورة عالية عند دمجها مع بعض المكونات الإضافية، خاصة في عمليات التثبيت متعددة المواقع.
بحسب شركة الأمن السيبراني Wordfence، تكمن المشكلة في فئة أُضيفت في الإصدار 6.4 لتحسين تحليل HTML في محرر الكتل. ومن خلال هذه الفئة، يستطيع المهاجم استغلال الثغرة لحقن كائنات PHP الموجودة في الإضافات أو القوالب لتنفيذ تعليمات برمجية خبيثة والسيطرة على الموقع المستهدف. ونتيجةً لذلك، يمكن للمهاجم حذف ملفات عشوائية، أو استرجاع بيانات حساسة، أو تنفيذ تعليمات برمجية.
باعتبارها منصة شائعة لإدارة المحتوى، فإن ووردبريس هي أيضاً هدف للمتسللين لاستغلالها.
في بيان مماثل، أفادت شركة Patchstack باكتشاف سلسلة ثغرات أمنية على منصة GitHub بتاريخ 17 نوفمبر، وإضافتها إلى مشروع PHP Common Utility Chains (PHPGGC). يُنصح المستخدمون بالتحقق يدويًا من مواقعهم الإلكترونية للتأكد من تحديثها إلى أحدث إصدار.
ووردبريس نظام إدارة محتوى مجاني وسهل الاستخدام وشائع عالميًا. بفضل سهولة التثبيت والدعم الشامل، يمكن للمستخدمين إنشاء جميع أنواع المواقع الإلكترونية بسرعة، بدءًا من المتاجر الإلكترونية والبوابات الإلكترونية ومنتديات النقاش...
وفقًا لبيانات من W3Techs، سيشغل WordPress 45.8% من جميع مواقع الويب على الإنترنت في عام 2023، ارتفاعًا من 43.2% في عام 2022. وهذا يعني أن أكثر من 2 من كل 5 مواقع ويب سيتم تشغيلها بواسطة WordPress.
رابط المصدر










تعليق (0)