سی دی دریا
هشدار مركز ماهر؛

وبسایت های وردپرس هدف حمله هستند

وبسایت های وردپرس هدف حمله هستند

به گزارش سی دی دریا ۱.۳میلیون وبسایت وردپرس توسط یك كمپین مورد حمله قرار گرفته اند. مهاجمان تلاش دارند با دانلود كردن یك فایل پیكربندی، نام كاربری و پسورد وبسایت ها را سرقت نمایند.


به گزارش سی دی دریا به نقل از مرکز ماهر، از ۲۹ تا ۳۱ ماه می سالجاری، دیوار آتش وردفنس ۱۳۰ میلیون حمله روی وبسایت های وردپرس را شناسایی و مسدود کرده است. این حملات ۱.۳ میلیون وبسایت را هدف گرفته اند. گفته شده است که کاربران نسخه پرمیوم و نسخه مجانی فایروال وردفنس (wordfence) در مقابل این حمله مصون هستند. وردپرس نرم افزاری تحت وب است که از آن برای ساختن سرویس وبلاگ دهی و وب سایت استفاده می شود. در این زمان حملات دیگری هم روی ‫آسیب پذیری های افزونه ها و تم های وردپرس صورت گرفته و حملات این کمپین ۷۵ درصد کل چنین حملاتی را تشکیل می دادند. مهاجمانی که این کمپین را اداره می کنند، در اواخر ماه آوریل هم در کمپین دیگری به دنبال سوءاستفاده از صدمه پذیری های XSS وردپرس بودند. در کمپین قبلی، از ۲۰ هزار IP مختلف برای حمله استفاده می شد و در کمپین جدید هم اغلب حملات با استفاده از همین IPها صورت گرفته اند. در حملات اخیر، یک میلیون وبسایت جدید هم مورد هجوم واقع شده اند که جزء اهداف کمپین قبلی نبوده اند. در هر دو کمپین، تقریباً تمام حملات، از صدمه پذیری های قدیمی استفاده می کردند که در افزونه ها یا تم های به روز نشده وردپرس وجود دارند. این صدمه پذیری ها امکان export یا دانلود کردن فایل ها را فراهم می کنند. در کمپین جدید مهاجمان قصد دانلود فایل wp-config.php را داشتند. این فایل حاوی پسورد و اطلاعات اتصال به پایگاه داده است و همینطور شامل کلیدهای یکتا و saltهای احراز هویت است. اگر مهاجمی به این فایل دسترسی پیدا کند می تواند به پایگاه داده وبسایت که شامل محتویات وبسایت و مشخصات کاربران آن است، برسد. به نظر می آید مهاجمان به صورت سیستماتیک کدهای بهره برداری را از وبسایت exploit-db.com و سایر منابع استخراج و آنها را روی فهرستی از وبسایت ها اجرا می کنند. هم اکنون مهاجمان مشغول استفاده از صدها صدمه پذیری هستند، اما صدمه پذیری های CVE-۲۰۱۴-۹۷۳۴، CVE-۲۰۱۵-۹۴۰۶، CVE-۲۰۱۵-۵۴۶۸ و CVE-۲۰۱۹-۹۶۱۸ جزء موارد با بیشترین استفاده بوده اند. مرکز ماهر تصریح کرد: اگر وبسایت شما مورد حمله واقع شده باشد، می توانید اثرات آنرا در فایل لاگ سرور خود مشاهده کنید. در فایل لاگ به دنبال مدخل هایی بگردید که قسمت query آنها شامل wp-config بوده و پاسخ آنها کد ۲۰۰ است. مرکز ماهر فهرست ۱۰ آدرسی که بیشترین حملات از آنها صورت گرفته را منتشر نموده است. این مرکز تصریح کرد: وبسایت هایی که از وردفنس استفاده می نمایند در مقابل این حملات مصون هستند. اگر از کاربران وردفنس نیستید و احتمال می دهید مورد حمله واقع شده باشید، پسورد پایگاه داده، کلیدها و saltهای احراز هویت را تغییر دهید. برای ایجاد این تغییرات امکان دارد نیاز باشد تا با هاستینگ وبسایت خود تماس بگیرید. در ضمن برای پیشگیری از حملات، همه افزونه ها و تم های وردپرس را به روز نگه دارید. ازاین رو اگر سرور شما طوری پیکربندی شده است که اجازه دسترسی از راه دور را به پایگاه داده می دهد، مهاجم با داشتن پسورد پایگاه داده می تواند به سادگی کاربر مدیر جدید اضافه کند، داده های حساس را سرقت کند یا کل وبسایت را پاک کند. در صورتیکه امکان دسترسی از راه دور به پایگاه داده فراهم نباشد نیز، امکان دارد مهاجم با داشتن کلیدها و saltهای احراز هویت بتواند سایر مکانیزم های امنیتی را دور بزند.

1399/03/26
14:57:31
5.0 / 5
1923
تگهای خبر: امنیت
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۳ بعلاوه ۵
سی دس دریا