تقریباً دو هفته می شود که تیم امنیتی وردپرس در یک نقطه پایانی REST API 4.7 و 4.7.1 یک افزایش ناشناخته از آسیب پذیری امتیاز را نشان داده است. این آسیب پذیری بی سر و صدا اصلاح شد و افشای آن به مدت یک هفته به تأخیر افتاد تا صاحبان سایت های وردپرسی شروع به روزرسانی 4.7.2 کنند. از هفته گذشته ، صدها هزار وب سایت آسیب پذیر قبلاً از بین رفته بودند و گزارش های خسارت همچنان در حال افزایش است.

در طول تعطیلات آخر هفته حملات افزایش یافت و شرکت های امنیتی وردپرس شاهد تلاش های بیشتری بودند که توسط فایروال های خود مسدود شده اند. Sucuri ، یک شرکت امنیتی که این آسیب پذیری را در وردپرس گزارش کرد ، در حال پیگیری این کمپین بود " هک شده توسط w4l3XzY3 » هفته گذشته و 66.000 مورد حمله موفق را تخمین زد. این کمپین خاص اکنون به بیش از 260.000 صفحه ایندکس شده توسط افزایش یافته است گوگل. این یکی از نزدیک به دوجین کمپین است که تخریب و آسیب پذیری را هدف قرار می دهد.

« طی آخرین ساعت 24 ، ما شاهد رشد متوسط ​​صفحات در این کمپین 44٪ مورد حمله قرار گرفتیم. " مدیر عامل Wordfence مارک ماوندر روز جمعه گفت. " تعداد کل صفحات مورد حمله برای همه این کمپین ها، همانطور که توسط ایندکس شده است گوگل از 1.496.020 به 1.893.690 افزایش یافت. این نشان دهنده افزایش 26 درصدی در تعداد کل صفحات مورد حمله تنها در 24 ساعت است.. "

Maunder به یک جدول اشاره دارد گوگل روندهایی که به گفته او نشان دهنده موفقیت کمپین های حمله ای است که در هفته گذشته انجام شد. این افزایش از روزی شروع شد که وردپرس این آسیب‌پذیری را آشکار کرد.

جستجوی روندهای Google

با این حال ، White Fir Design ، شرکت دیگری که خدمات امنیتی ارائه می دهد ، ادعاهای Wordfence مبنی بر هک 1,8 میلیون صفحه را رد می کند. این رقم 2 میلیون صفحه در گزارش های BBC ، Enquirer ، Ars Technica ، CIO.com و سایر نشریات ذکر شده است. White Fir Design معتقد است که صفحات هک شده توسط Google نمایه سازی شده اند ، نمایانی دقیق نیستند.

« دانیل سیید سوكوري نيز كاملاً با ارزيابي Wordfence از اوضاع موافق نيست. Sucuri پس از انجام برخی تحقیقات تخمین می زند که بیش از 50.000،20 سایت هک شده با 30-XNUMX صفحه تغییر شکل یافته وجود دارد.

Sucuri همچنین شروع به مشاهده تلاش های جدی تری برای آسیب پذیری های REST API در قالب اجرای کد از راه دور (RCE) کرده است. حمله به سایت ها با استفاده از افزونه هایی که امکان اجرای PHP از مقالات و صفحات را فراهم می کند. چنین کمپینی تلاش می کند تا "شامل" را برای اضافه کردن تزریق کند محتویات از یک سایت در معرض خطر، سپس یک درب پشتی به "/wp-content/uploads" تزریق کنید.

« ضد عفونی مزایای اقتصادی ندارد ، که احتمالاً به زودی خواهد مردگفت کید. " آنچه باقی خواهد ماند تلاش برای اجرای دستورات (RCE) است ، زیرا به مهاجمان کنترل کاملی بر یک سایت را می دهد - و چندین روش برای کسب درآمد را ارائه می دهد. ما در حال مشاهده اجرای آنها در برخی سایت ها هستیم و این احتمالاً جهت این آسیب پذیری خواهد بود که در روزهای آینده سو misاستفاده می شود. '.

هکرها سایتهایی را که نسخه 4.7.2 ندارند هدف قرار می دهند. نگاهی گذرا به نتایج گوگل برای فعال ترین کمپین ها نشان می دهد که سایت های در معرض خطر شامل وبلاگ ها ، رسانه ها ، دولت ، آموزش ، ورزش ، پزشکی و وب سایت های فنی هستند.

ما همیشه به شما گفتیم وبلاگ وردپرس خود را به روز کنید. در اینجا یکی از دلایلی که شما باید این کار را انجام دهید آورده شده است.