اخیراً دو آسیب پذیری بحرانی در افزونه ضداسپم CleanTalk برای وردپرس شناسایی شده که می توانند به مهاجمان اجازه دهند تا بدون نیاز به احراز هویت، کدهای دلخواه خود را از راه دور اجرا کنند. این آسیب پذیری ها که با شناسه های CVE-2024-10542 و CVE-2024-10781 ثبت شده اند، بیش از ۲۰۰,۰۰۰ وب سایت وردپرسی را تحت تأثیر قرار داده اند.
جزئیات آسیب پذیری ها
CVE-2024-10542: ضعف در مجوزدهی
این آسیب پذیری ناشی از نقص در فرآیند احراز هویت توکن ها برای مدیریت تماس های راه دور و نصب افزونه ها است. مهاجمان می توانند با جعل آدرس IP یا DNS، مجوزهای مورد نیاز را دور بزنند و اقداماتی نظیر نصب، فعال سازی، غیرفعال سازی یا حذف افزونه ها را انجام دهند.
CVE-2024-10781: ضعف در تأیید توکن
در این آسیب پذیری، اگر کلید API در افزونه تنظیم نشده باشد، مهاجمان می توانند با استفاده از یک توکن مطابق با هش خالی، خود را مجاز به انجام اقدامات مختلف کنند. این نقص نیز مانند مورد اول به مهاجمان اجازه می دهد افزونه های آسیب پذیر را نصب کرده و از آن ها برای اجرای کدهای مخرب استفاده کنند.
واکنش و رفع مشکل
این آسیب پذیری ها در اکتبر ۲۰۲۴ کشف شدند و نسخه ۶.۴۴ افزونه برای رفع نقص CVE-2024-10542 در اول نوامبر منتشر شد. اما در این نسخه، آسیب پذیری دیگری با شناسه CVE-2024-10781 شناسایی شد که مشکل جدیدی را به وجود آورد.
سرانجام، در ۱۴ نوامبر نسخه ۶.۴۵ افزونه منتشر شد که هر دو آسیب پذیری را برطرف کرد.
خطر برای کاربران افزونه
با این حال، طبق آمار ارائه شده توسط وردپرس تا تاریخ ۲۶ نوامبر، تقریباً نیمی از کاربران این افزونه همچنان از نسخه های قدیمی و آسیب پذیر استفاده می کنند و در معرض خطر بهره برداری مهاجمان قرار دارند.
توصیه به کاربران
برای جلوگیری از سوءاستفاده های احتمالی، کاربران باید فوراً افزونه خود را به نسخه ۶.۴۵ به روزرسانی کنند. این نسخه تمامی نقص های امنیتی شناسایی شده را برطرف کرده و از وب سایت شما در برابر حملات محافظت می کند.
افزونه های وردپرس به دلیل محبوبیت بالا، هدف جذابی برای مهاجمان سایبری هستند. بنابراین، به روزرسانی منظم افزونه ها و نظارت بر اعلان های امنیتی اهمیت زیادی دارد. اگر از ضداسپم CleanTalk استفاده می کنید، همین حالا آن را به روز کنید تا از وب سایت خود در برابر تهدیدات محافظت کنید.
بیشتر بخوانید: