استهدفت حملة هجوم نشطة واسعة النطاق حوالي 1.6 مليون موقع WordPress. يستغل المهاجمون نقاط الضعف في أربعة مكونات إضافية و 15 سمة من سمات إطار عمل إبسيلون Epsilon Framework themes 15 من أجل السيطرة على مواقع الويب وتنفيذ الإجراءات الضارة.
إضافات WordPress المستهدفة هي:
Kiwi Social Share (<= 2.0.10)
WordPress Automatic (<= 3.53.2)
Pinterest Automatic (<= 4.14.3)
PublishPress Capabilities (<= 2.3)
فيما يتعلق بموضوعات إطار إبسيلون Epsilon Framework themes المتأثرة وإصداراتها هي:
Activello (<=1.4.1)
Affluent (<1.1.0)
Allegiant (<=1.2.5)
Antreas (<=1.0.6)
Bonkers (<=1.0.5)
Brilliance (<=1.2.9)
Illdy (<=2.1.6)
MedZone Lite (<=1.2.5)
NatureMag Lite (no known patch available)
NewsMag (<=2.4.1)
Newspaper X (<=1.3.1)
Pixova Lite (<=2.0.6)
Regina Lite (<=2.0.5)
Shapely (<=1.2.8)
Transcend (<=1.1.9)
كيف أعرف أن موقعي قد تعرض للإصابة وماذا أفعل؟
يقوم المهاجمون بتحديث خيار users_can_register للتمكين وتعيين خيار default_ole على “المسؤول” في معظم الحالات.
لتحديد ما إذا كان موقع ما قد تعرض للاختراق من قبل هذه الثغرات الأمنية ، نوصي بمراجعة حسابات المستخدمين على الموقع لتحديد ما إذا كان هناك أي حسابات مستخدمين غير مصرح بها.
إذا كان الموقع يشغل إصدارًا ضعيفًا لأي من المكونات الإضافية الأربعة أو السمات المختلفة ، وكان هناك حساب مستخدم مخادع ، فمن المحتمل أنه تم اختراق الموقع عبر أحد هذه المكونات الإضافية.
يرجى إزالة أي حسابات مستخدمين تم اكتشافها على الفور، و من المهم أيضًا مراجعة إعدادات الموقع والتأكد من إعادتها إلى حالتها الأصلية.
يمكنك العثور على هذه الإعدادات بالانتقال إلى صفحة http: // exampleite [.] com / wp-admin / options-general.php.
الرجاء التأكد من تعيين إعداد “العضوية” بشكل صحيح على تمكين أو تعطيل ، اعتمادًا على موقعك ، والتحقق من تعيين “الدور الافتراضي للمستخدم الجديد” بشكل مناسب. نوصي بشدة بعدم استخدام “المسؤول” للدور الافتراضي للمستخدم الجديد لأن هذا قد يؤدي إلى اختراق موقع لا مفر منه.
المصدر موقع :wordfence