ثغرات في ’’ وورد بريس’’ يمكن أن ينفذ منها القراصنة إلى حاسوبك

اتصالات و تكنولوجيا - 16-05-2022

ثغرات في ’’ وورد بريس’’ يمكن أن ينفذ منها القراصنة إلى حاسوبك

اقتصادكم
إذا كنت قد زرت موقعًا إلكترونيًا في الأيام الأخيرة وتمت إعادة توجيهك عشوائيًا إلى نفس الصفحات التي تحتوي على "موارد" بسيطة أو إعلانات غير مرغوب فيها، فمن المحتمل أن الموقع المعني - تم إنشاؤه باستخدام أدوات WordPress - تم الاستيلاء عليه.

هذا ما كشفه باحثون في Sucuri، موفر أمان مملوك لشركة ’’جودادي’’ قبل أيام.

وذكر الباحثون أن المتسللين وراء حملة استمرت لأشهر ركزت على حقن نصوص ضارة في قوالب ’’ وورد بريس’’ والمكونات الإضافية ذات الثغرات الأمنية المعروفة.

هذه الاختراقات مرتبطة بالقوالب والمكونات الإضافية التي أنشأها الآلاف من مطوري الجهات الخارجية باستخدام برنامج WordPress مفتوح المصدر، وليس WordPress.com، الذي يوفر الاستضافة والأدوات لإنشاء مواقع الويب. 

تعد شركة Automattic، الشركة الأم لـ WordPress.com، مساهماً رئيسياً في البرنامج ولكنها لا تملكه.

وفقًا لـ Sucuri، هناك 322 موقع WordPress بها مكونات إضافية وسمات تأثرت بهذا الاستغلال الجديد، على الرغم من أن "العدد الفعلي لمواقع الويب المتأثرة من المحتمل أن يكون أعلى من ذلك بكثير".

ونقلت عن راسيمير كونوف، محلل البرمجيات الخبيثة في شركة سوكوري، أنه في أبريل وحده، استخدم المتسللون هذا التكتيك لإصابة ما يقرب من 6000 موقع.

ولاحظ Sucuri عمليات اقتحام المتسللين يوم الاثنين الماضي أثناء التحقيق في مواقع WordPress التي تشكو من عمليات إعادة التوجيه غير المرغوب فيها. 

وأوضح كونوف أن جميع مواقع الويب تشترك في مشكلة مشتركة؛ حيث تحتوي على جافا سكريبت خبيث مخفي في ملفاتهم وقواعد بياناتهم.

وأوضح الباحث أن جافا سكريبت تنشئ عمليات إعادة توجيه تقود المستخدمين إلى مجموعة من التفاحات السامة، بما في ذلك صفحات التصيد والبرامج الضارة. والأسوأ من ذلك كله، أن الزائرين قد لا يلاحظون حتى أنهم ينتقلون من نسخة الإنترنت المظلم والخطير، حيث تبدو الصفحة المقصودة لإعادة التوجيه بريئة إلى حد ما.

"تخدع هذه الصفحة المستخدمين المطمئنين للاشتراك لدفع الإشعارات من الموقع الضار. إذا نقروا على اختبار CAPTCHA المزيف، فسيتم تمكينهم من تلقي الإعلانات غير المرغوب فيها حتى عندما لا يكون الموقع مفتوحًا - وستبدو الإعلانات كما لو كانت تأتي من نظام التشغيل، وليس من متصفح ".

إشعارات الدفع

إذا لم يكن ذلك سيئًا بما فيه الكفاية، فإن مناورات التمكين لإشعارات الدفع هي إحدى الطرق الأكثر شيوعًا التي يمكن للقراصنة من خلالها تشغيل عمليات خداع الدعم الفني. 

تتكون هذه من النوافذ المزعجة التي تظهر من العدم لتخبرك أن جهاز الكمبيوتر الخاص بك مصاب وأنه يجب عليك الاتصال برقم هاتف لإصلاحه. لا تفعل هذا.

 تشير لجنة التجارة الفيدرالية، وهي خبيرة في اكتشاف عمليات الاحتيال، بشكل مفيد إلى أن الرسائل والتحذيرات الأمنية الحقيقية لن تطلب منك الاتصال برقم هاتف للحصول على مساعدة تقنية.

في سياق متصل كشف موقع ’’ جي مودو’’ نقلا عن وورد بريس، أن المكونات الإضافية والسمات تتم كتابتها بشكل مستقل وصيانتها خارج برنامج WordPress الأساسي. 

فيما يتعلق بتقرير Sucuri، قالت الشركة إن أي مكون إضافي أو سمة مستضافة على WordPress.org، موقع الويب الخاص بالبرنامج، "يتم فحصها بانتظام بحثًا عن نقاط الضعف".

"إذا تم تحديد مشكلات الأمان، فسيتم إخطار مؤلفي المكونات الإضافية والقوالب على الفور. 

وفقًا لتقرير سوكوري، فإن أي مكون إضافي لم يتم تصحيحه تم إغلاقه أو عدم استضافته على WordPress.org.

 يوفر WordPress.org أيضًا موارد حول الأمان لكل من مطوري السمات ومطوري المكونات الإضافية "، كما قال متحدث باسم الموقع "بالنسبة إلى المواقع ذاتية الاستضافة، يتم إخطار مستخدمي WordPress وتشجيعهم على تحديث البرامج الأساسية والمكونات الإضافية والسمات بشكل افتراضي."

وأضاف المتحدث أن المواقع المستضافة على WordPress.com تقدم أيضًا خدمات تعالج نقاط الضعف مثل تلك المشار إليها في التقرير.