دی ہیکر نیوز کے مطابق، ورڈپریس نے ورژن 6.4.2 جاری کیا ہے، جو سیکیورٹی کے ایک سنگین خطرے کی نشاندہی کرتا ہے جسے ہیکرز ایک اور بگ کے ساتھ مل کر ان ویب سائٹس پر صوابدیدی پی ایچ پی کوڈ پر عمل درآمد کر سکتے ہیں جن میں اب بھی خطرہ موجود ہے۔
کمپنی نے کہا کہ ریموٹ کوڈ پر عمل درآمد کی کمزوری براہ راست بنیادی طور پر فائدہ مند نہیں ہے، لیکن سیکیورٹی ٹیم محسوس کرتی ہے کہ بعض پلگ ان کے ساتھ مل کر، خاص طور پر ملٹی سائٹ تنصیبات میں، اس میں اعلی شدت کے خطرے کا سبب بننے کی صلاحیت ہے۔
سیکیورٹی فرم Wordfence کے مطابق، یہ مسئلہ بلاک ایڈیٹر میں ایچ ٹی ایم ایل پارسنگ کو بہتر بنانے کے لیے ورژن 6.4 میں متعارف کرائی گئی کلاس سے پیدا ہوا ہے۔ اس کے ذریعے، ایک حملہ آور پلگ انز یا تھیمز میں موجود PHP اشیاء کو انجیکشن کرنے کے خطرے سے فائدہ اٹھا سکتا ہے جنہیں صوابدیدی کوڈ پر عمل درآمد کرنے اور ہدف شدہ ویب سائٹ پر کنٹرول حاصل کرنے کے لیے ملایا جا سکتا ہے۔ نتیجے کے طور پر، حملہ آور صوابدیدی فائلوں کو حذف کر سکتا ہے، حساس ڈیٹا کو بازیافت کر سکتا ہے، یا کوڈ پر عمل درآمد کر سکتا ہے۔
مواد کے انتظام کے ایک مقبول پلیٹ فارم کے طور پر، ورڈپریس ہیکرز کا استحصال کرنے کا ہدف بھی ہے۔
اسی طرح کی ایک ایڈوائزری میں، Patchstack نے کہا کہ 17 نومبر کو GitHub پر ایک استحصالی سلسلہ پایا گیا تھا اور اسے PHP کامن یوٹیلیٹی چینز (PHPGGC) پروجیکٹ میں شامل کیا گیا تھا۔ صارفین کو اپنی ویب سائٹس کو دستی طور پر چیک کرنا چاہیے تاکہ یہ یقینی بنایا جا سکے کہ انھوں نے تازہ ترین ورژن میں اپ ڈیٹ کیا ہے۔
ورڈپریس ایک مفت، استعمال میں آسان، اور عالمی سطح پر مقبول مواد کے انتظام کا نظام ہے۔ آسان تنصیب اور وسیع تعاون کے ساتھ، صارفین آن لائن اسٹورز، پورٹلز، ڈسکشن فورمز سے ہر قسم کی ویب سائٹس جلدی سے بنا سکتے ہیں...
W3Techs کے اعداد و شمار کے مطابق، ورڈپریس 2023 میں انٹرنیٹ پر موجود تمام ویب سائٹس میں سے 45.8 فیصد کو پاور دے گا، جو کہ 2022 میں 43.2 فیصد سے زیادہ ہے۔ اس کا مطلب ہے کہ ہر 5 میں سے 2 ویب سائٹس ورڈپریس کے ذریعے چلائی جائیں گی۔
ماخذ لنک
تبصرہ (0)