بیش از 50 هزار وب سایت ایجاد شده با نرم افزار وردپرس هک شد.

   نویسنده: تیم فنی
1393/05/04
۵۰ هزار سایت ایجاد شده با وردپرس ازطریق حفره امنیتی کشف شده مورد هدف هکرها قرار گرفت. در صورتیکه وب سایت وردپرسی دارید همین الان برای رفع مشکل امنیتی آن اقدام کنید .

 

به اشتراک بگذارید: 
 

 *توجه : وب سایتهای تحت رایانش ابری سپهر ، هیچ ارتباطی به وردپرس و این مشکل امنیتی ندارد و هیچ گونه جای نگرانی برای کاربرانی که از سپهر برای وب سایت خود استفاده می کنند وجود ندارد *

وردپرس یک سیستم مدیریت محتوا برای سایت‌ها و وبلاگ هاست که بصورت رایگان و منبع باز است. این نرم افزار یکی از محبوب ترین و پرکاربرد ترین نرم افزار ها برای راه اندازی وب سایت است. ولی متاسفانه همین رایگان و محبوب بودن هر چند وقت یکبار باعث بروز مشکلات اساسی برای میلیون ها کاربر استفاده کننده از آن می شود .

برای مثال در چند روز گذشته بیش از 50 هزار وب سایت ایجاد شده با وردپرس هک شد . هکرها به تازگی یک حفره امنیتی در افزونه MailPoet، کشف کرده اند که به آنها اجازه آپلود فایل های مخرب، تغییر ظاهر سایت، ارسال اسپم، ایجاد در پشتی و موارد مشابه در سایت های وردپرسی که دارای این ضعف امنیتی باشند را می دهد.

مشکل وقتی حاد تر می شود که مشخص شد فرقی نمی کند که این پلاگین فعال باشد یا خیر، یا حتی اصلا آن نصب شده باشد یا نه ، تنها کافی است یکی از سایت هایی که در هاست مشترک با شما وجود دارد این پلاگین را نصب کرده باشد تا کل سایت های روی آن هاست نفوذ پذیر شوند و با توجه به اینکه در روش خرید هاست اشتراکی و نصب نرم افزار های اوپن سورس مثل وردپرس معمولا در یک هاست صدها وب سایت وجود دارد احتمال اینکه حداقل یکی از همسایگان سایت شما  این پلاگین را استفاده کرده باشد بسیار زیاد است و اگر تا به حال وب سایت وردپرسی شما هک نشده باید سریعا برای پاک سازی و امن کردن آن اقدام نمایید .

نکته ی دیگر اینکه ممکن است همه چیز در وب سایت شما خوب به نظر برسد ولی هکر می تواند صرفا یک درب پشتی برای خود ایجاد کرده باشد و کاری به اطلاعات سایت شما نداشته باشد. از این امکان برای ارسال ایمیل تبلیغاتی یا ذخیره سازی فایل درفضای شما استفااده می کند. در نتیجه پیشنهاد می کنیم حتی اگر هیچ اتفاقی روی وب سایت شما نیفتاده باز همه چیز را به یک متخصص امنیت نشان دهید .

افزونه MailPoet از پلاگین های شناخته شده وردپرس برای تولید و ارسال و مدیریت خبرنامه از طریق وردپرس است که تا به حال بیش از ۱٫۹ میلیون بار دانلود شده و مورد استفاده قرار گرفته است.

به گفته دنیل سید -محقق امنیت و رئیس شرکت امنیتی Sucuri- ، این حفره امنیتی بسیار جدی است و پیشگیری از خطرات احتمالی آن ضروری است. به گفته او طی سه هفته اخیر ۵۰ هزار سایت و وبلاگ نیروگرفته از وردپرس از طریق این حفره مورد هدف هکرها قرار گرفته و هک شده اند. در برخی از وبسایت های هدف، پلاگین MailPoet حتی فعال نبوده و تنها بر روی وردپرس نصب شده بوده است.

 

De$cription: http://blog.rimuhosting.com/wp-content/uploads/2013/08/wordpress-hacked.png

شرکت امنیتی Sucuri چند هفته پیش و در ابتدای ماه جاری میلادی وجود این حفره را گزارش کرد. در پشتی موجود در این پلاگین به حمله کننده اجازه می دهد کنترل کامل وبسایت را به دست گیرد. همچنین امکان دستکاری در پشتی و دسترسی به قالب ها و هاست سایت نیز از طریق این ایراد امنیتی وجود دارد.

بدترین بخش این مشکل این است که کد مخرب بر روی کدهای سالم بازنویسی شده و بازیابی نسخه سالم فایل ها را بسیار مشکل می کند. هکرها با استفاده از آن ایراد نیز می توانند بدون نیاز به اطلاعات ورود، به حساب مدیر سایت وارد شده و به آپلود فایل های مخرب و ایجاد درهای پشتی برای ورود مجدد اقدام کنند.

توصیه می شود همواره جهت افزایش ضریب امنیتی سایت یا وبلاگ وردپرسی تان، وردپرس و پلاگین های نصب شده بر روی آن را به روز نگه دارید. همچنین پشتیبان گیری از سایت یا وبلاگ تان را پشت گوش نیاندازید.

و البته باید خاطرنشان کنیم که در صورت استفاده از تکنولوژی رایانش ابری

  • اولا از نرم افزار اوپن سورسی استفاده نمی کنید که هرچند یکبار نگران چنین مشکلاتی باشید
  • دوما همواره سایت شما از نظر امنیتی توسط کارشناسان با تجربه ی امنیت مانیتور شده
  • و سوما به طور اتوماتیک پشتیبان گیری و بروزرسانی می گردد .

در نتیجه کاربران فروشگاه ساز و طراحی سایت ( سایت ساز ) سپهر بدون هیچ گونه نگرانی در مورد امنیت می توانند از وب سایت خود استفاده کنند .

منابع :

 http://thehackernews.com/2014/07/hacking-wordpress-plugin-vulnerability.html

http://digiato.com/article/2014/07/24/%D9%BE%D9%84%D8%A7%DA%AF%DB%8C%D9%86-mailpoet-%D8%B9%D8%A7%D9%85%D9%84-%D9%87%DA%A9-%DB%B5%DB%B0-%D9%87%D8%B2%D8%A7%D8%B1-%D9%88%D8%A8%D8%B3%D8%A7%DB%8C%D8%AA-%D9%88%D8%B1%D8%AF%D9%BE%D8%B1%D8%B3/