ອີງຕາມ The Hacker News, WordPress ໄດ້ປ່ອຍອອກມາເມື່ອສະບັບ 6.4.2, ເຊິ່ງ patches ຊ່ອງໂຫວ່ຄວາມປອດໄພທີ່ຮ້າຍແຮງທີ່ອາດຈະຖືກຂູດຮີດໂດຍແຮກເກີປະສົມປະສານກັບ bug ອື່ນເພື່ອປະຕິບັດລະຫັດ PHP arbitrary ຢູ່ໃນເວັບໄຊທ໌ທີ່ຍັງມີຄວາມສ່ຽງ.
ຊ່ອງໂຫວ່ການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແມ່ນບໍ່ສາມາດຂຸດຄົ້ນໄດ້ໂດຍກົງໃນຫຼັກ, ແຕ່ທີມງານຄວາມປອດໄພຮູ້ສຶກວ່າມັນມີທ່າແຮງທີ່ຈະເຮັດໃຫ້ເກີດຄວາມຮຸນແຮງສູງເມື່ອປະສົມປະສານກັບ plugins ບາງຢ່າງ, ໂດຍສະເພາະໃນການຕິດຕັ້ງຫຼາຍບ່ອນ, ບໍລິສັດກ່າວວ່າ.
ອີງຕາມບໍລິສັດຄວາມປອດໄພ Wordfence, ບັນຫາແມ່ນມາຈາກຊັ້ນຮຽນທີ່ນໍາສະເຫນີໃນຮຸ່ນ 6.4 ເພື່ອປັບປຸງການແຍກ HTML ໃນຕົວແກ້ໄຂບລັອກ. ຜ່ານນີ້, ຜູ້ໂຈມຕີສາມາດຂຸດຄົ້ນຊ່ອງຫວ່າງເພື່ອສັກຢາ PHP ທີ່ມີຢູ່ໃນ plugins ຫຼືຫົວຂໍ້ເພື່ອປະຕິບັດລະຫັດທີ່ຕົນເອງມັກແລະຄວບຄຸມເວັບໄຊທ໌ເປົ້າຫມາຍ. ດັ່ງນັ້ນ, ຜູ້ໂຈມຕີສາມາດລຶບໄຟລ໌ທີ່ມັກ, ດຶງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ຫຼືປະຕິບັດລະຫັດ.
ໃນຖານະເປັນເວທີການຄຸ້ມຄອງເນື້ອຫາທີ່ນິຍົມ, WordPress ຍັງເປັນເປົ້າຫມາຍສໍາລັບແຮກເກີທີ່ຈະຂຸດຄົ້ນ.
ໃນຄໍາແນະນໍາທີ່ຄ້າຍຄືກັນ, Patchstack ກ່າວວ່າລະບົບຕ່ອງໂສ້ການຂຸດຄົ້ນໄດ້ຖືກພົບເຫັນຢູ່ໃນ GitHub ໃນວັນທີ 17 ເດືອນພະຈິກແລະເພີ່ມເຂົ້າໃນໂຄງການ PHP Common Utility Chains (PHPGGC). ຜູ້ໃຊ້ຄວນກວດສອບເວັບໄຊທ໌ຂອງຕົນເອງເພື່ອຮັບປະກັນວ່າພວກເຂົາເຈົ້າໄດ້ປັບປຸງເປັນສະບັບຫລ້າສຸດ.
WordPress ເປັນລະບົບການຈັດການເນື້ອຫາຟຣີ, ໃຊ້ງ່າຍ ແລະເປັນທີ່ນິຍົມໃນທົ່ວໂລກ. ດ້ວຍການຕິດຕັ້ງງ່າຍແລະສະຫນັບສະຫນູນຢ່າງກວ້າງຂວາງ, ຜູ້ໃຊ້ສາມາດສ້າງເວັບໄຊທ໌ທຸກປະເພດຈາກຮ້ານຄ້າອອນໄລນ໌, ປະຕູ, ເວທີສົນທະນາ ...
ອີງຕາມຂໍ້ມູນຈາກ W3Techs, WordPress ຈະພະລັງງານ 45.8% ຂອງເວັບໄຊທ໌ທັງຫມົດໃນອິນເຕີເນັດໃນປີ 2023, ເພີ່ມຂຶ້ນຈາກ 43.2% ໃນປີ 2022. ນັ້ນຫມາຍຄວາມວ່າຫຼາຍກວ່າ 2 ໃນ 5 ເວັບໄຊທ໌ຈະຖືກຂັບເຄື່ອນໂດຍ WordPress.
ແຫຼ່ງທີ່ມາ
(0)