البرنامج المساعد الشهير WordPress المسمى "Easy WP SMTP Plugin" مع أكثر من مائة ألف تثبيت فعال اكتشف للتو وجود خطر, التي يمكن للمهاجم من خلالها السيطرة على الموقع. الخطأ الموجود في ملحق WordPress هذا يمكّن Cyberpunks, أعد ضبط كلمة مرور المسؤول واحصل على التفويض الكامل لموقع الويب.
الثغرة الأمنية التي تم تحديدها موجودة في ملف سجل التصحيح, التي تكون عرضة للهجوم بسبب خطأ أساسي للغاية في كيفية إدارة المكون الإضافي لمجلد. مجلد المكون الإضافي على الخادم بالملفات, ليتم الاحتفاظ بها من قبل المستخدمين, التي تحتوي عادة على ملف index.html فارغ. الغرض من هذا الملف هو, لمنع شخص ما من القيام بذلك, انتقل إلى هذا المجلد وشاهد قائمة الملفات في هذا الدليل.
إذا كان أي شخص يشاهد قائمة الملفات هذه, ربما كان يقوم بالوصول إلى هذه الملفات, ما هي المشكلة.
الملف, حيث يوجد ملف سجل التصحيح هذا, لا يحتوي على ملف index.html. على الخوادم, التي لا يتم تعطيل قوائم فهرس الدليل عليها, يمكن للمراوغ السيئ الوصول إلى هذا الملف افتراضيًا.
أولاً وقبل كل شيء ، يحصلون على اسم المستخدم على مستوى المسؤول من موقع WordPress. انهم يحاولون, الاختراق باستخدام الطرق المعروفة.
ثم ينتقلون إلى صفحة تسجيل الدخول إلى WordPress ويرسلون طلبًا لإعادة تعيين كلمة المرور لحساب المسؤول.
يمكنهم أيضًا الوصول إلى ملفات سجل التصحيح واستعادة الارتباط لإعادة تعيين كلمة المرور, التي أرسلها موقع WordPress. عندما يحصلون على هذا الرابط, ادخال, أعد تعيين كلمة المرور ثم استمتع بالوصول الكامل إلى الموقع.
يحتفظ هذا المكون الإضافي للثغرات الأمنية بسجل تغيير, يسجل جميع التغييرات في كل تحديث. يجب قراءة سجل التغيير, بحيث يمكن للمستخدم التعرف عليها, سيتم إجراء التحديث.
عندما يتم اكتشاف ثغرة أمنية, هو ما يكتشفه مطورو المكونات الإضافية عادةً, أن الثغرة الأمنية سيتم تصحيحها. هذا يعطي مطور WordPress المعلومات, الذي يحتاجه, لاتخاذ قرار مستنير. سجل التغيير, التي تخبر الناشر عنها, أن أحد التحديثات يسبب ثغرة أمنية, تمكن الناشر, اتخذ قرارًا مستنيرًا بشأن ترقية المكون الإضافي, لتجنب هجمات القراصنة.
ينصح بشدة, أنه تمت ترقية جميع مستخدمي المكون الإضافي Easy WP SMTP إلى إصدار أعلى من الإصدار 1.4.2 للتحديث.