آشنایی با Word press

با ما وب نویس شوید

آشنایی با Word press

با ما وب نویس شوید

0 تا 100 برنامه نویسی با Word press

بایگانی

اگر وب‌گاه شما بر مبنای سامانه‌ی مدیریت محتوای جوملا طراحی شده و شرایط به‌‌گونه‌ای است که طی دو هفته‌ی اخیر به‌روزرسانی‌های نرم‌افزاری ارائه‌شده برای این نرم‌افزار را اِعمال نکرده‌اید، بهتر است همین حالا چند دقیقه‌ای را صرف این کار کنید.

بد نیست بدانید که یک سوءاستفاده‌ی پیش‌پاافتاده به نفوذگران اجازه می‌دهد محتوای مخرب خود را به وب‌گاه شما تزریق کرده و به این ترتیب آن را به یک تله‌ی فیشینگ۱ یا بدافزار برای بازدیدکنندگان تبدیل نمایند.

وصله‌ای که در تاریخ ۳۱ جولای ۲۰۱۳ منتشر شده به ۲.۵.۱۳ و نسخه‌های پیش از ۲.۵.x، همچنین ۳.۱.۴ و نسخه‌های پیش از ۳.x اختصاص دارد. جوملا کشف خطاهای موجود را به شرکت امنیت وب Versafe نسبت داده، شرکتی که مدعی است در حال حاضر آسیب‌پذیری‌های این سامانه‌ی مدیریت محتوا در معرض خطر سوءاستفاده‌ قرار دارند. آسیب‌پذیری‌ حائز اهمیتی در نسخه‌های ۲.۵.۱۴ و ۲.۵.۱۴ اصلاح شده که به کاربرانی که دارای صلاحیت لازم نبودند اجازه می‌داده پرونده‌ی PHP. دلخواه خود را تنها با اضافه کردن «.» (وقت۲) به انتهای نام پرونده‌ی PHP، بارگذاری نمایند.

در نسخه‌های ۲.۵.x و ۳.x جوملا نیز هر کاربری که دارای دست‌رسی به مدیریت رسانه باشد می‌تواند به سادگی هرچه تمام‌تر به بارگذاری و اجرای کدهای مورد نظر خود بپردازد، این امر نیز با افزودن زمان به انتهای نام پرونده‌ای که قصد اجرای آن را دارند امکان‌پذیر می‌شود. در مورد وب‌گاه‌هایی که با نسخه‌های پشتیبانی‌نشده‌ی جوملا طراحی شده‌اند (۱.۵.x؛ یک جست‌وجوی ساده در گوگل نشان می‌دهد که هم‌اکنون ده‌ها هزار وب‌گاه‌ این‌چنینی در حالت برخط وجود دارند)، مهاجمان برای صورت دادن نفوذ حتی نیاز به یک حساب‌ کاربری در کارگزار جوملا هم ندارند.

بنا به اظهارات مدیر اجرایی و یکی از بنیان‌گذاران Versafe، ایال گرونر۳، از میان هزاران حمله‌ی فیشینگ و بدافزاری که در نیمه‌ی اول سال ۲۰۱۳ مشتریان مالی ۳۰+ EMEA این شرکت را هدف قرار داد‌ه‌اند، ٪۵۷ در وب‌گاه‌های مبتنی بر جوملا میزبانی می‌شده‌اند.

گرونر گفت: «در ماه‌های اخیر شاهد موجی از سوءاستفاده‌‌های حوزه‌ی رایانه‌ بوده‌ایم که مجرمان سایبری برای پیاده‌سازی آن‌ها از وب‌گاه‌ها برای میزبانی حملات فیشینگ و drive-by۴ کمک گرفته‌اند.»

وی خاطرنشان کرد که شرکت Versafe توانسته بیش از ۱۰۰ وب‌گاه‌ را شناسایی کند که با شیوه‌های این‌چنینی مورد حمله قرار گرفته‌اند. تمامی آن وب‌گاه‌ها میزبانی مؤلفه‌های مخرب جاوااسکریپتی را بر عهده داشته‌اند که با استفاده از تروجان‌های بانکی به خودکارسازی هرچه بیشتر کلاه‌برداری‌های برخط مربوط به حساب‌های کاربری اشتغال داشته‌اند.

گرونر افزود که شرکت او در اوایل ماه ژوئن جوملا را از امکان چنین بهره‌برداری‌هایی آگاه کرده است.

چنین حملات ساده‌ای که سامانه‌های مدیریت محتوای محبوب را هدف قرار می‌دهند می‌توانند به سلاحی قدرت‌مند در دست مجرمان سایبری تبدیل شوند و در راستای توسعه‌ی بات‌نت‌های مبتنی بر وب‌گاه مورد استفاده قرار بگیرند. در ابتدای این ماه Arbor Networks هشدار داد که در حال پی‌گیری بات‌نتی ملقب به Fort Disco است که بر اساس وب‌گاه‌های نقض‌شده‌ی وردپرس و جوملا طراحی شده است. همچنین در اوایل این سال میلادی شرکت امنیت وب Incapsula بیان داشت که بیش از ۹۰،۰۰۰ وب‌گاه‌ طراحی‌شده توسط وردپرس را که با کدهای مخرب به یک در پشتی۵ مبدل شده‌اند، مورد شناسایی و پی‌گرد قرار داده است.

موافقین ۰ مخالفین ۰ ۹۴/۰۶/۰۱
مهران صدرارحامی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی