سوءاستفاده هکرها از افزونه Hunk Companion برای نصب افزونه‌های آسیب‌پذیر

هکرها از آسیب‌پذیری‌های افزونه Hunk Companion در وردپرس برای نصب افزونه‌های دارای ضعف امنیتی روی وبسایت‌ها سوءاستفاده کرده‌اند. به گزارش تک‌ناک، هکرها از آسیب‌پذیری حیاتی در افزونه Hunk Companion سوءاستفاده کرده‌اند تا افزونه‌های دیگری که دارای نقص‌های امنیتی قابل بهره‌برداری هستند، مستقیماً از مخزن WordPress.org نصب و فعال کنند. این اقدام باعث افزایش خطر نفوذ و ایجاد […] نوشته سوءاستفاده هکرها از افزونه Hunk Companion برای نصب افزونه‌های آسیب‌پذیر اولین بار در تک ناک. پدیدار شد.

۲۳ آذر , ۱۴۰۳ - 00:00
 0  3
سوءاستفاده هکرها از افزونه Hunk Companion برای نصب افزونه‌های آسیب‌پذیر

هکرها از آسیب‌پذیری‌های افزونه Hunk Companion در وردپرس برای نصب افزونه‌های دارای ضعف امنیتی روی وبسایت‌ها سوءاستفاده کرده‌اند.

به گزارش تک‌ناک، هکرها از آسیب‌پذیری حیاتی در افزونه Hunk Companion سوءاستفاده کرده‌اند تا افزونه‌های دیگری که دارای نقص‌های امنیتی قابل بهره‌برداری هستند، مستقیماً از مخزن WordPress.org نصب و فعال کنند. این اقدام باعث افزایش خطر نفوذ و ایجاد آسیب‌پذیری‌های گسترده در وبسایت‌های وردپرسی شده است.

کشف آسیب‌پذیری و روند بهره‌برداری

بلیپینگ‌کامپیوتر می‌نویسد که این نقص امنیتی را تیم WPScan شناسایی کرده است. براساس گزارش منتشر‌شده، مهاجمان از این آسیب‌پذیری برای نصب افزونه‌های قدیمی و آسیب‌پذیر سوءاستفاده می‌کنند که اکسپلویت‌های شناخته‌شده دارند. این اقدام امکان اجرای کدهای مخرب از راه دور (RCE)، تزریق SQL، حملات اسکریپت‌نویسی بین‌سایتی (XSS) و حتی ایجاد حساب‌های کاربری مدیر با دسترسی پشتی را فراهم می‌کند.

مشخصات فنی آسیب‌پذیری

این آسیب‌پذیری که با کد CVE-2024-11972 ردیابی می‌شود، به مهاجمان اجازه می‌دهد تا بدون احراز هویت از‌طریق درخواست‌های POST، افزونه‌های دلخواه را روی وبسایت‌های وردپرسی نصب کنند. تمامی نسخه‌های افزونه Hunk Companion قبل از نسخه ۱.۹.۰ که اخیراً منتشر شده است، تحت‌تأثیر این آسیب‌پذیری قرار دارند.

در جریان بررسی‌های WPScan، مشخص شد که هکرها با سوءاستفاده از این نقص، افزونه‌ای به نام WP Query Console را نصب کرده‌اند که آخرین بار ۷ سال پیش به‌روزرسانی شده بود. این افزونه با استفاده از آسیب‌پذیری روز صفر دیگری با کد CVE-2024-50498، امکان اجرای کدهای مخرب PHP را در وبسایت‌های هدف فراهم کرده است.

آسیب‌پذیری با کد CVE-2024-11972

جزئیات فنی حملات

براساس تحقیقات WPScan، هکرها از قابلیت اجرای کد از راه دور (RCE) برای قرار‌دادن اسکریپت مخرب (Dropper) در دایرکتوری اصلی وبسایت‌های وردپرسی استفاده کرده‌اند. این اسکریپت به آن‌ها امکان می‌دهد تا فایل‌های مخرب را بدون نیاز به احراز هویت از‌طریق درخواست‌های GET بازگذاری کنند و به‌صورت مداوم به وبسایت دسترسی داشته باشند.

سابقه مشکلات امنیتی در Hunk Companion

افزونه Hunk Companion پیش‌تر در نسخه ۱.۸.۵ نقص امنیتی مشابهی را برطرف کرده بود که با کد CVE-2024-9707 شناسایی شده بود. بااین‌حال، به نظر می‌رسد این وصله به‌طور کامل مؤثر نبوده و هکرها موفق شده‌اند روش‌هایی برای دور‌زدن آن بیابند.

وضعیت فعلی و توصیه‌ها

افزونه Hunk Companion که برای بهبود عملکرد قالب‌های وردپرسی ارائه شده، در بیش از ۱۰,۰۰۰ وبسایت وردپرسی نصب شده است. با‌‌این‌حال تا زمان نگارش این گزارش، نسخه ۱.۹.۰ که مشکل را برطرف کرده است، تنها حدود ۱,۸۰۰ بار دانلود شده است. بنابراین، بیش از ۸,۰۰۰ وبسایت همچنان در معرض خطر بهره‌برداری قرار دارند. به کاربران این افزونه به‌شدت توصیه می‌شود که بلافاصله به نسخه ۱.۹.۰ به‌روزرسانی کنند تا از آسیب‌های احتمالی جلوگیری شود.

نوشته سوءاستفاده هکرها از افزونه Hunk Companion برای نصب افزونه‌های آسیب‌پذیر اولین بار در تک ناک. پدیدار شد.

واکنش شما چیست؟

like

dislike

love

funny

angry

sad

wow